IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

BYOD noch nicht reif bei Smartphones

Der aktuelle Trend zu Bring Your Own Device (BYOD) klingt verlockend, und der Lockruf der Kostenminderung lässt Entscheider in einen Rausch verfallen: Der Arbeitgeber braucht dem Mitarbeiter gar kein Notebook mehr mit nach Hause zu geben, damit der auch am Wochenende oder in der normalen Arbeitszeit vom Home-Office tätig wird. Der Mitarbeiter kann ja dank Apps und Virtualisierung von seinem eigenen Gerät aus arbeiten, oder etwa das eigene Smartphone als Reisenotebook einsetzen.

Doch die Sicherheitsstrukturen der Smartphones ist noch nicht so weit!

Es gibt zwar erste Ansätze, etwa eine schon recht fortgeschrittene App des Fraunhofer SIT, das das Smartphone aufteilt in einen Privatbereich und einen verschlüsselten Firmenbereich.  Aber es bestehen fundierte Zweifel über die Sicherheit auf der Ebene der Betriebssysteme für Smartphones. In den USA wird nach einer Untersuchung gerufen, die den möglichen Datenbrüchen durch die Hersteller selbst auf die Spur kommen soll.

Firmen sollten also vorsichtig sein, welche Anwendungen sie freigeben für die Remotenutzung über eine Smartphone-App. Immer stärker wird die Bedeutung der persönlichen Komponente, also die Bestärkung der Mitarbeiter in ihren eigenen Kompetenzen zum bewussten Umgang mit den Risiken, zur Erkennung von Indikatoren für Datenbrüche, wie z.B. unerwartete und lange Verbindungen, und der Stärkung des Vertrauens und der Loyalität. Ausdrücklich meine ich, dass dieses Vertrauen nicht gesteuert und verwaltet werden kann, wie die diesjährige CeBit es anklingen lässt (managing trust – ein weißer Rappe).

New York Times zu Apps

Le Monde zum Antrag von Senator Schuler

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.