BYOD-Programme werfen Sicherheitsbedenken in Bezug auf die Geräte auf, die IT-Abteilungen bei firmeneigenen Geräten nicht oder in geringerem Maße haben. Schwachstellen in der Hardware oder im System von Mitarbeitergeräten können die Angriffsfläche des Unternehmens vergrößern und Hackern neue Möglichkeiten eröffnen, in das Unternehmensnetzwerk einzudringen und auf sensible Daten zuzugreifen. Mitarbeiter können auf ihren privaten Geräten möglicherweise riskanter surfen, E-Mails senden oder Nachrichten senden, als sie es mit einem vom Unternehmen bereitgestellten Gerät täten. Malware, die den Computer eines Mitarbeiters aufgrund der privaten Nutzung infiziert, kann sich leicht auf das Unternehmensnetzwerk ausbreiten.
Bei firmeneigenen Geräten kann die IT-Abteilung diese und ähnliche Probleme vermeiden, indem sie die Geräteeinstellungen, Konfigurationen, Anwendungssoftware und Berechtigungen direkt überwacht und verwaltet. IT-Sicherheitsteams haben jedoch nicht die gleiche Kontrolle über die persönlichen Geräte der Mitarbeiter, und die Mitarbeiter würden sich wahrscheinlich gegen eine solche Kontrolle wehren. Im Laufe der Zeit haben Unternehmen eine Vielzahl anderer Technologien eingesetzt, um BYOD-Sicherheitsrisiken zu minimieren.
Virtuelle Desktops
Virtuelle Desktops, auch bekannt als virtuelle Desktop-Infrastruktur (VDI) oder Desktop as a Service (DaaS), sind vollständig bereitgestellte Desktop-Computing-Instanzen, die auf virtuellen Maschinen ausgeführt und auf Remote-Servern gehostet werden. Mitarbeiter greifen auf diese Desktops zu und führen sie im Wesentlichen von ihren persönlichen Geräten aus, in der Regel über eine verschlüsselte Verbindung oder ein VPN.
Bei einem virtuellen Desktop findet alles auf der anderen Seite der Verbindung statt – es werden keine Anwendungen auf dem persönlichen Gerät installiert und keine Unternehmensdaten auf dem persönlichen Gerät verarbeitet oder gespeichert. Dadurch werden die meisten Sicherheitsbedenken in Bezug auf persönliche Geräte effektiv beseitigt. Virtuelle Desktops können jedoch teuer in der Bereitstellung und Verwaltung sein. Aufgrund der benötigten Internetverbindung können Mitarbeiter nicht offline arbeiten.
Cloud-basierte Software-as-a-Service (SaaS) kann einen ähnlichen Sicherheitsvorteil mit weniger Verwaltungsaufwand bieten, aber auch etwas weniger Kontrolle über das Verhalten der Endbenutzer.
Management mobiler Endgeräte
Vor der Einführung von BYOD verwalteten Unternehmen die von ihnen bereitgestellten Mobilgeräte mithilfe von Software für die Verwaltung mobiler Geräte (MDM). MDM-Tools geben Administratoren die volle Kontrolle über die Geräte – sie können Anmelde- und Datenverschlüsselungsrichtlinien durchsetzen, Unternehmens-Apps installieren, Anwendungsaktualisierungen bereitstellen, den Standort von Geräten verfolgen und Geräte sperren oder löschen, wenn sie verloren gehen, gestohlen werden oder anderweitig beschädigt werden.
MDM war eine akzeptable mobile Managementlösung, bis die Mitarbeiter anfingen, ihre eigenen Smartphones bei der Arbeit zu verwenden, und sich schnell dagegen wehrten, dass IT-Teams diese Art von Kontrolle über ihre persönlichen Geräte, Apps und Daten erhielten. Seitdem sind neue Lösungen für das Management mobiler Endgeräte entstanden, und die Benutzer von persönlichen Geräten und die Arbeitsweisen der Mitarbeiter haben sich geändert:
Management mobiler Anwendungen(MAM): Anstatt das Gerät selbst zu steuern, konzentriert sich MAM auf das App-Management und überlässt IT-Administratoren die Kontrolle über Unternehmens-Apps und -Daten. MAM erreicht dies häufig durch Containerisierung, die Schaffung sicherer Enklaven für Geschäftsdaten und Anwendungen auf persönlichen Geräten. Durch die Containerisierung hat die IT-Abteilung die vollständige Kontrolle über Anwendungen, Daten und Gerätefunktionen innerhalb des Containers, kann aber die persönlichen Daten oder Geräteaktivitäten des Mitarbeiters außerhalb des Containers nicht einsehen oder beeinflussen.
Enterprise Mobility Management (EMM): Als die Nutzung von BYOD zunahm und sich über Smartphones hinaus auf Tablets und über Blackberry OS und Apple iOS hinaus auf Android ausweitete, hatte MAM Mühe, mit all den neuen Geräten, die von Mitarbeitern in Unternehmensnetzwerke eingeführt wurden, Schritt zu halten. Bald entstanden EMM-Tools (Enterprise Mobility Management), um dieses Problem zu lösen. EMM-Tools vereinen die Funktionen von MDM, MAM und Identity und Access Management (IAM) und bieten IT-Abteilungen eine zentrale Plattform mit einer einzigen Ansicht aller persönlichen und unternehmenseigenen Mobilgeräte im Netzwerk.
Unified Endpoint Management (UEM). Der einzige Nachteil von EMM bestand darin, dass es nicht mit Microsoft Windows-, Apple MacOS- und Google Chromebook-Computern umgehen konnte, was ein Problem darstellte, da BYOD auf Mitarbeiter und Dritte ausgeweitet werden musste, die von zu Hause aus mit ihren eigenen PCs arbeiten. UEM-Plattformen schlossen diese Lücke und brachten die Verwaltung mobiler Geräte, Laptops und Desktop-Geräte auf einer einzigen Plattform zusammen. UEM ermöglicht es IT-Abteilungen, IT-Sicherheits-Tools, Richtlinien und Workflows für alle Arten von Geräten mit beliebigen Betriebssystemen zu verwalten, unabhängig davon, von wo aus sie verbunden sind.