Sind Sie bereit für BYOD 2.0?
Mittlerweile sind die meisten mit der Abkürzung BYOD (Bring your own device) vertraut – oder haben zumindest davon gehört oder gelesen. Viele Unternehmen tun sich dennoch schwer damit, ihren Mitarbeitern persönliche Geräte am Arbeitsplatz zu erlauben und das, obwohl wir uns bereits an der Schwelle zur nächsten Stufe befinden – BYOD 2.0!
Immer mehr Applikationen oder „Apps“, die ursprünglich für den Endverbraucher konzipiert wurden, finden ihren Weg in die Unternehmens-Toolbox. Prominente Beispiele sind Dienste wie Dropbox, Skype, Google Apps, WordPress und GoToMyPC. Ursprünglich auf den Consumer-Markt ausgerichtete Anwendungen werden zunehmend von der Belegschaft eingesetzt, um die Zusammenarbeit zu vereinfachen und die Flexibilität zu steigern.
Das Hauptproblem dabei ist, dass diese Anwendungen nicht speziell für den Einsatz in einer Unternehmensumgebung entwickelt wurden. Damit sind unter Umständen potenzielle Skalierungsprobleme gar nicht absehbar. Sehr kritisch ist das Thema Sicherheit zu sehen, was leider oft nur zweitrangig berücksichtigt wird. Zumeist sind diese Anwendungen, insbesondere die kostenlosen Versionen, nur durch ein Passwort geschützt – und eigentlich ist jedem klar, dass diese Methode allein zu unsicher ist. Automatisierte Passwort-Cracking-Software ist in der Lage, 100 Millionen Prüfungen pro Sekunde auszuführen. Ein vierstelliges Passwort kann so in 0,16 Sekunden, ein sechs Zeichen langes Kennwort in 11,4 Minuten, und ein acht Zeichen langes Kennwort in nur 32 Tagen gehackt werden.
Jetzt könnten viele entgegnen: „Na und, was soll schon passieren? Der mögliche Schaden ist doch sehr begrenzt.“ Es ist ratsam, dies zu überdenken. Denn es wurden bereits einige Twitter-Accounts bekannter Persönlichkeiten gekapert und missbräuchlich verwendet, um gefälschte Tweets zu posten. Auch Dropbox wurde schon gehackt, was unbeabsichtigt allerlei Geheimnisse zugänglich machte.
Um es auf den Punkt zu bringen: Wenn Sie irgendeine Art von Anwendung von einem externen Anschluss in einer Enterprise-Umgebung zulassen möchten, dann sollte dies im Sicherheitskonzept entsprechend Berücksichtigung finden.
Letztendlich kann man den Benutzern nicht hundertprozentig vorschreiben, was sie tun. Es ist ratsam abzuklären, welche Anwendungen Mitarbeiter nutzen möchten oder bereits verwenden. Auf diesem Weg bleibt der Aspekt Sicherheit nicht auf der Strecke, denn es können gezielte Absprachen getroffen bzw. erforderliche Sicherheitskomponenten vorgesehen werden.
Weitere Informationen unter:
http://www.sprengel-pr.com