MDM Essentials – Bring Your Own Device (BYOD) und Mobile Device Management (MDM) schafft technische Probleme und keine Lösungen

Nach meinem Artikel über die rechtlichen Probleme von Bring Your Own Device-Strategien gehe ich heute nun auf die technischen Probleme von BYOD ein, die nach meiner Überzeugung viel gravierender als die rechtlichen Probleme sind. Ich hätte es mir für diesen Beitrag leicht machen können und einfach die vielen Probleme, die BYOD-Strategien mit sich bringen, einmal herunter schreiben können. Ich hielt es aber für besser dem Leser zu verdeutlichen, dass ich mit der Kritik an BYOD-Strategien nicht alleine Kritik übe und habe deshalb schon über längere Zeit zum Thema recherchiert. Teile der Ergebnisse dieser Recherche verarbeite ich in diesem Beitrag. Während der Recherche ist mir aufgefallen, dass die kritischen Töne zu BYOD in den letzten Wochen zugenommen haben und eine neue Entwicklung im Entstehen begriffen ist, die ich für sehr sinnvoll halte – Choose Your Own Device (CYOD).

Die Reihenfolge der aufgezeigten Probleme stellt keine Priorisierung dar. Gleiches gilt für die Reihenfolge der Quellen.

Matthew Miller & Joel Evans weisen in ihrem Blog The Mobile Gadgeteer darauf hin, dass weniger als 10 % der Tablet-Benutzer die Autolock-Funktion benutzen (BYOD security problem: Less than 10% of tablet owners use auto-lock). Bei Smartphone-Benutzern (25 %) und Notebook-Benutzern (33 %) sind die Werte ebenfalls bedenklich. Die Implikationen, die das für ein Unternehmensnetzwerk bedeuten kann, sind einen eigenen Artikel wert.

Eric Doyle erkennt auf silicon.de in seinem Beitrag CYOD statt BYOD neben rechtlichen weitere technische Bedrohungen. Dadurch, dass die vom Unternehmen angebotenenen Geräte oftmals nicht auf der Höhe der Zeit sind, werden Mitarbeiter mit BYOD-Option modernste neue, dem Unternehmen unbekannte Technik in die Unternehmen einbringen. Geräte, die noch nie geprüft oder getestet worden sind – vom Unternehmen nicht und vom Hersteller einer eingesetzten MDM-Lösung oft auch nicht. Doyle meint, dass es nur eine Frage der Zeit ist, bis die ersten manipulierten Geräte mit eingebauter Schadsoftware auftauchen werden – Recht hat er! Doyle erkennt zutreffend, dass sich die Entwicklung der mobilen Bedrohungen noch ganz am Anfang befindet, was dazu führt, dass sich Unternehmen gegen sämtliche denkbaren Angriffe von sämtlichen am Markt befindlichen Geräten wappnen müssen. BYOD macht die IT zu einem Bereich, der ständig die neuesten Technologien einsetzen muss, was nicht der heutigen Realität der Mehrzahl der Unternehmen entspricht (und natürlich zu einer Kostenlawine führt, die die möglichen Kosteneffekte von BYOD ad absurdum führt).

Das englische Infosecurity Magazine wies im Februar 2012 darauf hin, das BYOD dazu führt, dass zum einen das Unternehmensnetzwerk (leichter) von außen unterwandert werden kann, zum anderen Daten aus dem Unternehmensnetzwerk leichter ungesichert heruntergeladen werden können. Die in der Diskussion zum Beitrag genannten Ansätze wie beispielsweise Tigertext lösen die benannten Probleme nur teilweise und mit einer eingeschränkten Benutzererfahrung – die nativen Funktionen der Endgeräte werden durch diese Addons umgangen. (The BYOD problem: criminal infiltration and data exfiltration)

Dr. Frank Simon arbeitet in seinem Artikel BYOD, COPE: Wer sich nicht bewegt verliert interessante Aspekte der BYOD-Thematik heraus, wobei ich seiner Schlussfolgerung, dass die Entwicklung nicht aufhaltbar sei, nicht zustimme. Wie jeder Trend wird auch BYOD an Grenzen stoßen, spätestens, wenn die Berichte über Probleme die Beriche über den Nutzen (Ja welchen Nutzen denn eigentlich?) übertreffen werden. Simon weist auf eine weitere der neuen Abkürzungen hin – COPE, was Company owned, personally enabled heisst und die Probleme verringert, aber nicht auflöst. Denn Simon weist auf ein weiteres Problem hin, dass er mit Bring Your Own Service (BYOS) bezeichnet. BYOS weist auf die Probleme der Nutzung von Cloud-Diensten hin – von Dropbox über Facebook bis zu Google-Docs  bieten Cloud-Services nicht nur Chancen sondern bergen auch (unkontrollierbare) Risiken, für deren Management es zur Zeit keine überzeugenden Strategien gibt. Eine weitere wichtige Frage wird von Simon aufgeworfen – was ist mit mitgebrachter Peripherie, von der Webcam bis zum Mikrofon, gerade auch fest in den Geräten eingebaute Peripherie. Simon führt zu Recht aus, dass es für all diese Probleme keine Universallösung gibt und eine Lösung nur über die Analyse der betroffenen Prozesse führen kann / wird. Und genau dies endet dann in einer zerklüfteten, inkonsistenten und schwer verwaltbaren IT-Landschaft.

Philippe Winthrop erläutert ein weiteres Problem in seinem Artikel Confused About BYOD? It’s Not Your Fault. Alle reden darüber – und jeder redet technologisch über etwas anderes! Von Unified Communication-Integration bis zu WLAN-Integration reicht das Spektrum der angestrebten Lösungsszenarien. Ohne anerkannte Terminologie können zwangsläufig auch keine Standards entwickelt werden. Wie soll ein IT-Verantwortlicher in diesem – oft auch noch von Herstellerinteressen – getriebenen Szenario den Überblick behalten?

Loraine Lawson versucht in ihrem Beitrag Integration’s Secret Weapon for Dealing with BYOD einen Lösungsweg für BYOD aufzuzeigen, indem sie sich auf Lösungsszenarien konzentriert, die auf Online durchgeführten API-Zugriffen basieren. Zugegeben, dies kann ein kleiner Versuch einer Lösung sein – aber was ist, wenn es keine Online-Konnektivität gibt? Und die gibt es oft nicht – nicht nur in Deutschland.

Simon Hülsbörner legt in seinem Artikel APT & Co.: Die größten Sicherheitsrisiken für Unternehmensnetze die derzeit größten Gefahren für Unternehmensnetzwerke dar. Die immens an Bedeutung zunehmenden Advanced Persistent Threats (APTs), das gezielte Eindringen in kleine und teils hochkritische Netze führt er als erste Bedrohung an, gefolgt von BYOD-Konzepten, Web-Application-Security und fehlenden Big-Data-Konzepten. Im Artikel wird nicht hinreichend deutlich, dass alle von Hülsbörner angeführten Sicherheitsrisiken durch BYOD-Konzepte ggf. zusätzlich multipliziert werden, denn durch die zusätzlichen, oft unbekannten Endgeräte (genau hierauf weist Hülsbörner explizit hin) wachsen die potentiellen Angriffssvektoren exponentiell in den Bereich des Unbeherrschbaren.

Ich könnte an dieser Stelle noch viele weitere nachdenkliche und kritische Äußerungen zum BYOD-Thema vorstellen. Gemeinsame Klammer aller kritischen Sichten ist, dass BYOD-Strategien IT-Infrastruktur und IT-Verantwortliche in einen Innovationszyklus zwingen, den sie nicht (unbeschadet und unbeschädigt) überleben (werden) können. Keine IT-Abteilung kann mit der Schnelligkeit der Geräteentwicklung im mobilen Bereich Schritt halten. Auch kein MDM-Hersteller kann dies. Wer dies trotzdem behauptet, hat entweder keine Kompetenz beim Thema oder verbreitet bewusst nicht die Wahrheit.

iOS war und ist noch beherrschbar, mit Android ist der Beherrschbarkeitstraum gewichen.

1.1, 1.5, 1.6, 2.0, 2.1, 2.2, 2.2.1, 2.2.2, 2.3, 2.3.1, 2.3.2, 2.3.3, 2.3.4, 2.3.5, 2.3.6, 2.3.7, 3.0, 3.1, 3.2, 3.2.1, 4.0, 4.0.1, 4.0.2, 4.0.3, 4.0.4.

Mitgezählt? 25 Firmwarestände seit dem 10.02.2009, dem Erscheinen von Android. Durchschnittlich alle 1,5 Monate eine neue Firmware, die mit einem Zeitverzug von meistens rund 3 Monaten von den Geräteherstellern adaptiert wird. Aber 2.3.3 von Hersteller 1 ist nicht 2.3.3 von Hersteller 2. Leider. Denn diverse Hersteller – z.B. Motorola und viele chinesische Hersteller, die nicht mit eigenem Brand auftreten – sind dazu übergegangen, Android proprietär umzubiegen. Insofern gibt es für jeden Firmwarestand noch einmal eine sehr unterschiedliche Anzahl von Subversionen. Selbst Android-Freaks haben hier den Überblick verloren und kein MDM-Hersteller kann seriös garantieren, dass er alle derzeit auf der Welt verbreiteten Smartphones und Tablets unterstützen kann.

Noch sind iOS-Geräte hipp. Aber gehen Sie einmal nach Amerika oder an eine deutsche Universität und fragen, was angesagt und modern ist. Spätestens dann werden Sie Android ganz anders beurteilen. Wenn Sie das verstanden haben und immer noch BYOD als ein erwägenswertes Konzept betrachten – viel Spass! Sie werden scheitern.

Nicht alles was möglich ist (in diesem Fall besser erscheint), ist geboten. Ein Unternehmen oder eine Organisation hat ein eigenes Recht. Und dieses ist im Falle von BYOD höherwertig als die auch begründbaren Partikularinteressen des Einzelnen. Denn die Einhaltung der Unternehmensinteressen garantiert dem Individuum seinen Arbeitsplatz – die Erlaubnis das hippeste Smartphone mitzubringen, tut genau dies nicht!

Nachsatz:

Genau diesem Sachverhalt sollten sich Vorstände, Präsidenten, Aufsichtsräte und Führungskräfte allgemein auch häufiger verpflichtet fühlen. Denn ihr Einschleppen von iPads und iPhones in die Unternehmen hat die schädliche BYOD-Enwicklung ganz maßgeblich mit unterstützt. Vorbild zu sein wäre für so manche(n) sicher wieder einmal gefragt … Gern zeigen wir hier Wege auf im Rahmen einer tragfähigen Mobility-Strategie.


Andere interessante Beiträge:
MDM Essentials – Bring Your Own Device (BYOD) und Mobile Device Management schafft rechtliche Probleme und keine Lösungen
Nach meinem Artikel BYOD Bring Your Own Device – Eine der dümmsten Ideen aller Zeiten von Gartner, Forrester und Vorständen auf der Grundlage von Scot A. Turbans Artikel haben mich viele Anfragen zu den rechtlichen und technischen Problemen von BYOD-Strategien erreicht. Insofern erläutere ich die au…
HTC Desire HD erhält entgegen Zusage kein Android 4.0 – Kein System für’s Business
Gerade lese ich auf heise.de ‚HTC streicht Android 4.0 für Desire HD‘! Wie bitte? Geht’s noch HTC? Wir reden hier nicht über ein Einsteigermodell, wir reden über eines der Flaggschiffe von HTC, für das HTC das Update auf Android 4.0 versprochen hatte. Viele Anwender haben dies sicher bei ihrer Kaufe…
datomo Mobile Device Management (MDM) mit Support für Touchdown-Container – Warum?
Seit letztem Freitag als datomo Mobile Device Management 3.9 veröffentlicht wurde wurde ich mehrfach gefragt, wie sich denn die Integration von Touchdown, einer Container-App für Android mit der Kritik an Container-Lösungen hier im Blog verträgt, beispielsweise im Beitrag MDM Essen­ti­als — Gefahr f…
datomo Mobile Device Management – Die Unterschiede und Alleinstellungen
Immer mehr Anwender wissen, dass datomo Mobile Device Management die leistungsfähigste uneingeschränkt deutschem Datenschutz entsprechende MDM-Lösung am Markt ist. Fast täglich wird uns die Frage gestellt, worin datomo Mobile Device Management sich von den Marktbegleitern unterscheidet. Das ist nic…
Möglichkeiten der Geräteeinbindung in datomo MDM
Wir haben in diesem Blog mit einer Artikelserie begonnen, in der wir unsere Leser über Fragen unserer Anwender informieren, die uns täglich im Zusammenhang mit der datomo MDM Lösung gestellt werden. Eine dieser Fragen lautet zum Beispiel:   Welche Möglichkeiten der Geräteeinbindung bi…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Geben Sie bitte das Ergebnis ein: *