Wir lieben unsere Mobilgeräte – und viele von uns hier auf XDA haben oft Schwierigkeiten, diese Liebe zu unseren Geräten auf das Büro anzuwenden.
Für diejenigen von uns, die ihr eigenes Unternehmen führen und sich dieser Risiken bewusst sind, haben wir es möglicherweise einfacher als der Rest von uns, der sich an die Unternehmensrichtlinien halten muss. Die Herausforderung besteht darin, dass die Dinge im Guten wie im Schlechten sicherer werden aus Notwendigkeit. Größere Unternehmen streben nach Zertifizierungen wie z ISO 27001 um den Kunden zu gewährleisten, dass ihre Daten sicher sind. Das Segment der kleinen und mittleren Unternehmen (KMU) erreicht einen Punkt, an dem Modernisierung die Einführung mobiler Technologie bedeutet. Das bedeutet, dass sie sich auch mit den damit verbundenen Risiken auseinandersetzen müssen. Wie können wir also ein ausgewogenes Verhältnis zwischen der Notwendigkeit finden, dass ein Unternehmen die weitergegebenen Informationen kontrollieren muss? mit mobilen Geräten, die flexibel genug sind, um einige der großartigen Dinge zu nutzen, die wir hier machen XDA?
Zu Beginn dieser Diskussion ist es wichtig anzumerken, dass es manchmal einfach nicht möglich ist, die beiden zu heiraten, und dass manche Leute wird keine andere Wahl haben, als ein zweites, wirklich persönliches Gerät bei sich zu haben, wenn sie über die Einschränkungen eines Unternehmensgeräts hinausgehen wollen. Zum Beispiel diejenigen, die dem folgen US-amerikanische Standards für Gerätesicherheit - die möglicherweise auch von vielen großen Unternehmen und Regierungen befolgt werden müssen - müssen verstanden werden Sie sind dazu da, weit mehr als nur die Daten zu schützen, die an Ihr Gerät gesendet werden, sondern auch das, was zurückgesendet werden kann In. Das Risiko, vertrauliche Informationen in Fällen wie dem Gesundheitswesen zu verlieren, ist so groß, dass die Die US-Regierung gibt Ratschläge, wie man hier vorgehen kann und kann durch staatliche oder lokale Gesetze weiter eingeschränkt werden. Das bedeutet jedoch nicht, dass selbst einige der größten Unternehmen der Welt Sie zu einem „Einheitsansatz“ zwingen werden.
Während einer Intel-Konferenz im Jahr 2014 berichtete einer der Redner über Intels Ansatz zur Geräteverwaltung und den Bring-Your-Own-Device (BYOD)-Trend. Was einige Leser vielleicht überraschen wird, ist die Tatsache, dass sie diesen Ansatz schon vor Jahren nicht nur begrüßten, sondern sich ihm zu eigen machten. Anstatt eine Lösung für alle Geräte zu verwenden, verwendet Intel einen mehrstufigen Ansatz für die Informationssicherheit, an dem sich kaum etwas geändert hat veröffentlichte Fallstudie im Jahr 2012. Wie das Bild rechts zeigt, führt ein höheres Risiko, das mit dem Zugriff auf die Daten oder der Notwendigkeit einer Datenschnittstelle verbunden ist, zu einer erhöhten Sicherheit und Verwaltung durch das Unternehmen.
Wie der Redner nach der Sitzung klarstellte, kann dies so einfach sein wie die Beschränkung der Benutzer auf öffentliche Informationen oder auf Login-basierte Systeme. Andere erfordern möglicherweise die Registrierung der MAC-Adresse des Geräts, um auf Daten zugreifen zu können, damit klar ist, wer Zugriff hat – notwendig, um die Verantwortung zu wahren. Schließlich müssen diejenigen, die vollständigen Zugriff wünschen oder benötigen, entweder ihr persönliches Gerät trennen oder die Einschränkungen einer MDM-Lösung von Intel akzeptieren. Die gute Nachricht bei dieser Art von Ansatz ist, dass dadurch die Möglichkeit, auf dem Gerät zu rooten oder benutzerdefinierte Software auszuführen, nicht völlig ausgeschlossen wird. Der Redner, ein Intel-Mitarbeiter, stellte klar, dass dies sicherlich auf den unteren Ebenen möglich sein könnte – wo auf höheren Ebenen die Containerlösungen erforderlich wären (z. B Samsungs KNOX), um intakt zu bleiben.
Es hat mir weitgehend dabei geholfen, auch bei meiner täglichen Arbeit ein Basismodell für BYOD und Nicht-Unternehmensgeräte zu schaffen. Im Allgemeinen beschränke ich Geräte, die nicht von der Firma stammen, auf einen öffentlichen WLAN-Zugangspunkt mit geringer Bandbreite, aber selbst dann ist dies nur für Gäste. Unternehmensgeräte, die derzeit nicht direkt mit unserem Betriebssystem verbunden sind, erhalten Zugriff auf unsere E-Mails. Aber wir nähern uns einem Punkt, an dem Tablets an die Mitarbeiter verteilt werden und mit ihnen Daten ausgetauscht werden Durch unsere Betriebssysteme werden diese Geräte – wenn auch indirekt – der Funktion „Mobile Device“ unterliegen Management. Und bei den meisten großen MDM-Lösungen gibt es Spielraum für Anpassungen: Als ich Airwatch für meinen früheren Arbeitgeber testete, konnten wir ein Gerät registrieren und zusehen, wie es in dem Moment abgeworfen wurde, in dem es losging erkannten Root-Zugriff oder das Knox-Flag ausgelöst, oder weisen Sie es einer Gruppe zu, die diesen Zugriff erlaubte, dann aber einschränkte, auf welche Daten und Systeme das Gerät innerhalb des Unternehmens zugreifen konnte Infrastruktur. Das Durchgehen aller Optionen ermöglicht es mir – oder anderen IT-Administratoren –, die Dinge zu blockieren, die wir in unserem nicht benötigen Umgebung (sorry, Mitarbeiter – kein YouTube) und stellen gleichzeitig sicher, dass wir die Funktionen beibehalten, die zur Vervollständigung des erforderlich sind Arbeit.
Was ist mit Menschen, die neugierig sind, was sie an ihrem eigenen Arbeitsplatz tun können? Machen Sie sich keine Sorgen – Sie sind nicht allein. Egal, ob Sie eine Ein-Mann-IT-Abteilung für Ihr Unternehmen sind, ein Eigentümer, der versucht, sich in dieser Situation zurechtzufinden, oder ein Mitarbeiter, der herauszufinden versucht, was getan werden kann und was nicht oder ein Anbieter, der verstehen muss, welche Einschränkungen möglicherweise bestehen – viele von uns außerhalb des Unternehmensumfelds sind jetzt zum ersten Mal damit konfrontiert Zeit. Vor diesem Hintergrund bieten wir hier bei XDA einige „Gebote und Verbote“ für Unternehmen und Benutzer an, die dabei helfen möchten, dieses Gleichgewicht zu finden.
Unternehmen:
- TUN die Risiken verstehen. Selbst etwas so Einfaches wie das Gewähren des Zugriffs auf E-Mail- oder WLAN-Netzwerke kann ein Risiko für das Unternehmen darstellen. Möchten Sie gleichzeitig, dass Geräte – mittlerweile sogar Fernseher mit installiertem Android – uneingeschränkten Zugriff auf Dinge haben, die Sie lieber nicht haben würden?
- TUN Erstellen Sie einen Plan, wie Sie diese Risiken mindern können. Scheuen Sie sich nicht, einen Sicherheitsexperten hinzuzuziehen, der Sie bei der Einschätzung dieser Risiken unterstützt, insbesondere bevor Sie eine umfassende Änderung im Umgang mit Mobilgeräten am Arbeitsplatz vornehmen. Es mag kein MDM sein, sondern eine Richtlinie, die Mitarbeiter unterzeichnen müssen – aber nichts zu tun macht Ihre Umgebung zum Äquivalent des „Wilden Westens“.
- TUN Kommunizieren Sie diesen Plan mit Ihren Benutzern. Je klarer Sie machen, was Mitarbeiter/Gäste tun können und was nicht, desto einfacher sollte es sein, den Plan nicht nur einzuhalten, sondern ihn bei Bedarf auch durchzusetzen.
- TUN Überprüfen Sie den Plan regelmäßig, um sicherzustellen, dass er weiterhin den Anforderungen des Unternehmens entspricht. Noch wichtiger: Ergreifen Sie Maßnahmen und passen Sie den Plan gegebenenfalls an.
- NICHT Ignorieren Sie die Notwendigkeit, dies anzugehen. Da es unzählige Sicherheitsprobleme gibt, die täglich zunehmen, wird der sprichwörtliche „Kopf-in-den-Sand“-Ansatz den Schmerz nur verzögern, nicht verhindern.
- NICHT Entscheiden Sie sich für ein Modell oder einen Sicherheitsplan, für dessen Recherche Sie noch keine Zeit aufgewendet haben. Einer der Hauptgründe dafür, dass ein Sicherheitsplan scheitert, ist, dass er nicht auf der Grundlage der Anforderungen Ihres Unternehmens entwickelt wurde, sondern auf den Vorschlägen anderer.
Benutzer eines Unternehmens – Mitarbeiter, Lieferanten, Gäste:
- TUN Respektieren Sie die Notwendigkeit, dass ein Unternehmen für Sicherheit sorgt, insbesondere bei mobilen Geräten. Die Richtlinie könnte so einfach sein, dass Geräte auf dem Firmengelände nicht einmal zugelassen werden, aber am Ende ist es so ihre Geschäft, und wie man das richtig absichert, ist ihre Entscheidung.
- TUN Fragen Sie nach, insbesondere wenn Sie nicht wissen, welche Möglichkeiten Sie für BYOD oder den Zugriff auf Unternehmensdaten über ein mobiles Gerät haben. Es könnte sein, dass sie etwas in Arbeit haben und es noch nicht angekündigt haben. Ich kenne bisher keinen einzigen Arbeitgeber, der einen Mitarbeiter, Lieferanten oder Gast dafür diszipliniert, dass er fragt, was er tun kann, bevor er tatsächlich etwas in diesem Bereich tut.
- TUN Bieten Sie Ihrem Unternehmen Vorschläge oder Feedback, wenn Sie der Meinung sind, dass der aktuelle Sicherheitsplan Ihren Anforderungen nicht entspricht. Viele Unternehmen bieten eine Feedback- oder Verbesserungsrichtlinie an, um genau bei solchen Dingen zu helfen. Aber stellen Sie sicher, dass Sie es erklären, wenn Sie es erklären Warumund wie es muss geändert werden. Details sind hier sehr wichtig.
- NICHT Machen Sie, was Sie wollen, oder versuchen Sie, die Richtlinie zu umgehen... es sei denn, es ist Ihre Aufgabe, dies zu tun. Die meisten Unternehmen bewerten dies als so schwerwiegend, dass selbst unbeabsichtigte Verstöße gegen die Sicherheitsrichtlinien zu Disziplinarmaßnahmen, einer Kündigung oder Schlimmerem führen können.
Sind Sie ein Geschäftsinhaber oder Benutzer, der mit dieser Situation konfrontiert ist? Sie stehen jetzt vor dieser Situation, wissen aber nicht, wie Sie vorgehen sollen? Fühlen Sie sich frei, Ihre Gedanken in den Kommentaren unten hinzuzufügen und lassen Sie uns die Diskussion fortsetzen!