9
92 HMD 290 Georg Disterer, Carsten Kleiner BYOD – Bring Your Own Device Aktuelle Endgeräte wie Smartphones und Tablets sind komfortabel zu transportieren und bieten vielfältige Einsatzmöglichkeiten; im privaten Be- reich ist ihr Einsatz daher populär. Auch der be- triebliche Einsatz derartiger Geräte ist weit ver- breitet. Doch wer will schon zwei Geräte, eines für den privaten und eines für den betrieblichen Einsatz? Als Lösung wird »dual use« propagiert: ein einziges Gerät für die private und betriebliche Nutzung. Daraus wird »Bring Your Own Device« (BYOD), wenn Benutzer ihre privaten Geräte für die betriebliche Nutzung einsetzen. Dies birgt für Unternehmen Chancen und Risiken. Das Spek- trum möglicher technischer Ansätze für BYOD wird vorgestellt und diskutiert, um Entschei- dungsunterstützung bei der Wahl eines geeigne- ten Ansatzes zu bieten. Inhaltsübersicht 1 Aufgabenstellung 2 Chancen und Risiken von »Bring Your Own Device« 2.1 Chancen 2.2 Risiken 3 Technische Lösungsansätze 3.1 Virtueller Desktop 3.2 Sitzungsvirtualisierung 3.3 Webanwendung 3.4 Anwendungsvirtualisierung 3.5 Hybride Anwendung 3.6 Native Anwendung 3.7 Virtuelle Maschine 3.8 Vergleich der Lösungsansätze 4 Einführung von »Bring Your Own Device« 5 Literatur 1 Aufgabenstellung Endgeräte wie Smartphones und Tablets verei- nen attraktive Eigenschaften: Sie sind komfor- tabel zu transportieren und zu bedienen, bieten Zugriff zu Telefonie und Datendiensten und er- öffnen eine Vielfalt von Möglichkeiten des mo- bilen Einsatzes »jederzeit und überall«. Die Ak- zeptanz der Benutzer ist groß, Forrester konsta- tiert »… mobile device adoption explodes …« und erwartet insgesamt 1 Milliarde Benutzer von Smartphones für das Jahr 2016, im betrieb- lichen Einsatz 350 Millionen Benutzer, von de- nen 200 Millionen ihre eigenen Endgeräte auch für betriebliche Zwecke einsetzen werden [Schadler & McCarthy 2012, S. 2]. Dieses Einsatz- szenario wird unter dem Schlagwort »Bring Your Own Device« (BYOD) diskutiert und zieht seit Ende des Jahres 2011 große Aufmerksamkeit auf sich. Für Unternehmen stellt sich die Frage, wie der betriebliche Einsatz privater Endgeräte die Effektivität und Effizienz der betrieblichen Informationsverarbeitung steigern kann. Die Chancen liegen vor allem im höheren Benutzer- komfort. Risiken werden im Bereich der Sicher- heit und bei Rechtsfragen gesehen und plakativ mit der Auflösung von BYOD durch »Bring Your Own Danger« umschrieben. Mit BYOD dringen Geräte des Consumer- Markts in den professionellen Einsatz vor. Mit dieser »Consumerization« wird die traditionelle Verbreitung von Innovationen umgekehrt, nach der Geräte und Technologien meist erst in Unter- nehmen und danach von den Benutzern auch für private Zwecke eingesetzt wurden. Bei BYOD kennen die Benutzer die Geräte aus der privaten Nutzung und tragen sie in die Unternehmen im Zuge einer »User-Driven Innovation«. Nach einer aktuellen Studie von Forrester glauben 50 % der

BYOD — Bring Your Own Device

Embed Size (px)

Citation preview

Page 1: BYOD — Bring Your Own Device

92 HMD 290

Georg Disterer, Carsten Kleiner

BYOD – Bring Your Own Device

Aktuelle Endgeräte wie Smartphones und Tabletssind komfortabel zu transportieren und bietenvielfältige Einsatzmöglichkeiten; im privaten Be-reich ist ihr Einsatz daher populär. Auch der be-triebliche Einsatz derartiger Geräte ist weit ver-breitet. Doch wer will schon zwei Geräte, einesfür den privaten und eines für den betrieblichenEinsatz? Als Lösung wird »dual use« propagiert:ein einziges Gerät für die private und betrieblicheNutzung. Daraus wird »Bring Your Own Device«(BYOD), wenn Benutzer ihre privaten Geräte fürdie betriebliche Nutzung einsetzen. Dies birgt fürUnternehmen Chancen und Risiken. Das Spek-trum möglicher technischer Ansätze für BYODwird vorgestellt und diskutiert, um Entschei-dungsunterstützung bei der Wahl eines geeigne-ten Ansatzes zu bieten.

Inhaltsübersicht1 Aufgabenstellung2 Chancen und Risiken von »Bring Your Own

Device«2.1 Chancen2.2 Risiken

3 Technische Lösungsansätze3.1 Virtueller Desktop3.2 Sitzungsvirtualisierung3.3 Webanwendung3.4 Anwendungsvirtualisierung3.5 Hybride Anwendung3.6 Native Anwendung3.7 Virtuelle Maschine3.8 Vergleich der Lösungsansätze

4 Einführung von »Bring Your Own Device«5 Literatur

1 AufgabenstellungEndgeräte wie Smartphones und Tablets verei-nen attraktive Eigenschaften: Sie sind komfor-tabel zu transportieren und zu bedienen, bietenZugriff zu Telefonie und Datendiensten und er-öffnen eine Vielfalt von Möglichkeiten des mo-bilen Einsatzes »jederzeit und überall«. Die Ak-zeptanz der Benutzer ist groß, Forrester konsta-tiert »… mobile device adoption explodes …«und erwartet insgesamt 1 Milliarde Benutzervon Smartphones für das Jahr 2016, im betrieb-lichen Einsatz 350 Millionen Benutzer, von de-nen 200 Millionen ihre eigenen Endgeräte auchfür betriebliche Zwecke einsetzen werden[Schadler & McCarthy 2012, S. 2]. Dieses Einsatz-szenario wird unter dem Schlagwort »BringYour Own Device« (BYOD) diskutiert und ziehtseit Ende des Jahres 2011 große Aufmerksamkeitauf sich. Für Unternehmen stellt sich die Frage,wie der betriebliche Einsatz privater Endgerätedie Effektivität und Effizienz der betrieblichenInformationsverarbeitung steigern kann. DieChancen liegen vor allem im höheren Benutzer-komfort. Risiken werden im Bereich der Sicher-heit und bei Rechtsfragen gesehen und plakativmit der Auflösung von BYOD durch »Bring YourOwn Danger« umschrieben.

Mit BYOD dringen Geräte des Consumer-Markts in den professionellen Einsatz vor. Mitdieser »Consumerization« wird die traditionelleVerbreitung von Innovationen umgekehrt, nachder Geräte und Technologien meist erst in Unter-nehmen und danach von den Benutzern auch fürprivate Zwecke eingesetzt wurden. Bei BYODkennen die Benutzer die Geräte aus der privatenNutzung und tragen sie in die Unternehmen imZuge einer »User-Driven Innovation«. Nach eineraktuellen Studie von Forrester glauben 50 % der

Page 2: BYOD — Bring Your Own Device

BYOD – Bring Your Own Device

HMD 290 93

18- bis 31-jährigen und 40 % der 32- bis 45-jähri-gen Mitarbeiter, privat »bessere« IT einzusetzenals im Betrieb [Gray 2012, S. 6]. So eröffnet BYODneue Innovationspfade, zu denen kaum wissen-schaftliche Studien vorliegen.

Schon heute werden in Unternehmen viel-fach mobile Endgeräte eingesetzt, etwa für tradi-tionelle Telefonie, Nutzung der Funktionen derTK-Anlage (inkl. Kurzwahl, Weiterleitung etc.),E-Mail sowie für den Zugriff auf zentrale Kalender.Auch ist der Zugriff von zu Hause – also meist vonprivaten Endgeräten – auf E-Mails über Webser-ver verbreitet. Daher ist BYOD abzugrenzen ge-genüber anderen Einsatzarten. Zu unterscheidenist nach dem Eigentum an den Endgeräten sowienach der Einsatzart für Telefonie und E-Mail oderfür weiter gehende Anwendungen (vgl. Tab. 1).Für die Quadranten sind die Verbreitungsgradefür deutsche Unternehmen nach einer neuerenStudie angegeben [IDC 2012, S. 4-5].

Die Einsatzart der Endgeräte ist entschei-dend, da Telefonie und E-Mail über ausgereifteStandardschnittstellen betrieben werden. DieSystemumgebungen sind gekapselt, sodass Un-ternehmensdaten und -anwendungen unge-fährdet sind. So sind E-Mails über ein Webinter-face zu bearbeiten, ohne Unternehmensdatenauf dem Endgerät zu speichern. Der über Telefo-nie und E-Mail hinausgehende Zugriff auf Un-ternehmensdaten und -anwendungen ist meistaufwendig herzustellen und abzusichern.

Die Frage des Eigentums an den Endgerätenist entscheidend, da für betriebliche Geräte dieAuswahl, Installation und Pflege den Unterneh-men obliegen und die private Nutzung einge-schränkt oder unterbunden werden kann. Je-doch wird damit den Benutzern ein »dual use«[Moschella et al. 2004] vorenthalten und zuge-mutet, für betriebliche und private Zwecke zweiEndgeräte einzusetzen. Hingegen lässt der Ein-satz privater Endgeräte immer »dual use« zu, daEigentümern der Endgeräte die freie Verwen-dung nicht versagt werden kann.

2 Chancen und Risiken von »Bring Your Own Device«

Der Einsatz privater Endgeräte sowohl für priva-te Zwecke jeglicher Art als auch für betrieblicheZwecke mit Zugriff auf Unternehmensdatenund -anwendungen – »dual use« – löst spezielleChancen und Risiken aus.

2.1 ChancenDie überragende Chance bei BYOD liegt im da-mit gebotenen Benutzerkomfort, nur ein einzi-ges Endgerät in allen Szenarien einzusetzen:

! »Anything«: … private und betriebliche Nutzung

! »Anywhere«: … mobiler Einsatz! »Anytime«: … Nutzung bei der Arbeit und

in der Freizeit

Tab. 1: Szenarien zum Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte im betrieblichen Einsatz

Einsatz betrieblicher Endgeräte

Einsatz privater Endgeräte»dual use«

Einsatz für Telefonie und E-Mail

… Einsatz seit Jahren tradiertz.B. Blackberry/RIM> 90 % der Unternehmen in Deutschland

… Einsatz seit Jahren tradiertz.B. E-Mail von zu Hause über Web~ 50 % der Unternehmen in Deutschland

Einsatz für weiter gehende betriebliche Anwendungen

… Einsatz seit Jahren tradiertz.B. Notebooks via WLAN oder Web, Remote-Zugriff via VPN~ 60 % der Unternehmen in Deutschland

BYOD… private Endgeräte für den betrieblichen Einsatz über Telefonie und E-Mail hinaus~ 33 % der Unternehmen in Deutschland

Page 3: BYOD — Bring Your Own Device

BYOD – Bring Your Own Device

94 HMD 290

Das Gegenteil wirkt plastisch und abschreckend:Benutzer wechseln zwischen verschiedenenmobilen Endgeräten für private und betrieb-liche Nutzungen und tragen dafür zwei (odermehr) Endgeräte herum. Die Alternative,betriebliche Endgeräte zur privaten Nutzunguneingeschränkt freizugeben, scheidet wegenProblemen bei Sicherheit und Compliance aus.Zudem werden Unternehmen kaum betriebli-che Endgeräte bereitstellen können, die den ho-hen, unterschiedlichen und schnell wechseln-den Ansprüchen der Benutzer genügen.

Mit BYOD wird auch auf die zunehmendeDurchmischung von Privat- und Berufsleben re-agiert (flexible Arbeitszeiten mit hohen Anfor-derungen an Erreichbarkeit usw.).

Der durch BYOD gebotene Komfort führt zueiner höheren Benutzerzufriedenheit und zuhöherer Produktivität im betrieblichen Einsatz.Andere Effekte verstärken dies: Benutzer spürendurch die selbstständige Beschaffung der Gerä-te Autonomie und sind mit den privat genutz-ten Geräten besser vertraut. Daneben steigt dieAttraktivität von Unternehmen als Arbeitgeber,die besonders auf IT-affine und junge Mitarbei-ter wirkt [D’Arcy 2011, S. 6].

2.2 RisikenMobile Endgeräte sind nach einer Expertenbefra-gung als bedeutendste Sicherheitsrisiken einzu-stufen [Deloitte 2011, S. 16]. Bedroht sind vor al-lem die Grundwerte der Vertraulichkeit, Integri-tät und Authentizität der Unternehmensdaten.So wird die Vertraulichkeit verletzt, wenn Unbe-fugte Zugang zu schutzwürdigen Personen- odervertraulichen Unternehmensdaten erlangen,weil sie Endgeräte missbrauchen oder Daten-übertragungen abhören. Manipulationen, diemit unsicheren Endgeräten ausgeführt werden,bedrohen die Integrität der Unternehmens-daten. Die Authentizität ist in Gefahr, wenn überEndgeräte ausgelöste Geschäftsvorfälle nichteindeutig zuzuordnen sind.

Nicht ausreichend gesicherte Endgerätekönnen durch vorsätzliches oder nachlässiges

Handeln zu unautorisierten Nutzungen von Da-ten führen. Bei privaten Endgeräten ist damit zurechnen, dass die Benutzer eher nachlässigesoder unvorsichtiges Verhalten von der privatenauf die betriebliche Nutzung übertragen. Zu-dem sind für die betriebliche Nutzung Gesetzeund Auflagen wie Pflichten zur Dokumentation,Archivierung und Datensicherung zu erfüllenund die Revisionssicherheit zu sichern. Entspre-chend müssen die privaten Daten (Kontakte,Adressen, Fotos, Dokumente) des Endbenutzersvor dem Zugriff des Unternehmens geschütztwerden. Zugleich müssen dem UnternehmenEinsichtsrechte in die betrieblichen Daten ge-währt werden. Mängel bei der Trennung zwi-schen privater und betrieblicher Sphäre verur-sachen erhebliche Risiken.

Zudem wird die Komplexität der zu be-herrschenden Informationstechnik gesteigert,wenn private und betriebliche Nutzung vielerverschiedener Endgeräte unterschieden wer-den müssen. Dadurch entstehen zusätzlicheSicherheitsrisiken, zugespitzt formuliert »Com-plexity is the enemy of security« [Johnson 2012,S. 6]. Damit scheint BYOD nicht den aktuellenIT-Trends der Standardisierung, Konsolidierungund Komplexitätsreduktion zu entsprechen,wenn damit die Einbindung neuer, verschiede-ner Endgeräte mit unterschiedlichen Nutzun-gen angestrebt wird.

Für den Support von Benutzern werden Pro-bleme befürchtet [D’Arcy 2011, S. 5]. Zu erwartenist, dass eine Vielzahl und ein breites Spektruman Endgeräten unterstützt werden müssen,wobei die Geräte schneller gewechselt werden,als es bei betrieblichen Geräten bekannt ist. Be-nutzer werden Unterstützung bei der Registrie-rung der selbstständig beschafften Endgeräteund der Installation von Software benötigen,Hilfestellungen bei technischen Friktionen zwi-schen privater und betrieblicher Nutzung er-warten sowie Beistand bei Defekten oder beiVerlusten der Geräte fordern.

Organisatorischen Risiken, die bei BYODdurch neue Alltagssituationen entstehen, ist un-

Page 4: BYOD — Bring Your Own Device

BYOD – Bring Your Own Device

HMD 290 95

ternehmensspezifisch entgegenzutreten. Derneue Regelungsbedarf wird verursacht durch dieEigentumsrechte der Benutzer, mit denen sieüber die Endgeräte frei verfügen können. So istzu klären, welche Abläufe für den Fall des Ver-lusts des Endgeräts (durch Verlieren oder Dieb-stahl) vorgesehen sind. Wie wird das Löschen derSpeicherinhalte des Endgeräts initiiert unddurchgeführt? Stellt der Arbeitgeber ein Ersatz-gerät, damit der Benutzer arbeitsfähig bleibt?Darf die GPS-Ortung des Endgeräts eingesetztwerden – auch wenn nicht ausgeschlossen wer-den kann, dass ein Lebenspartner das Endgerätversehentlich mitgenommen hat? Wie ist mitder Klage von Benutzern umzugehen: »Seit derInstallation der betrieblichen Software auf meinEndgerät funktioniert meine private Softwarenicht mehr.« Wie wird bei Ende des Arbeitsver-hältnisses sichergestellt, dass betriebliche Unter-lagen (in Form von Kontaktdaten, E-Mails, Dateienu.a.) für das Unternehmen, aber nicht mehr fürden Benutzer verfügbar sind?

3 Technische LösungsansätzeUm die Nutzung privater Endgeräte für betrieb-liche Zwecke über E-Mail hinaus (vgl. Tab. 1) zurealisieren, liegen verschiedene technische Lö-sungsansätze vor. Diese unterscheiden sich

nach dem Anteil einer Geschäftsanwendung,der auf den privaten Endgeräten ablaufen soll.Die Ansätze ähneln bekannten Systemarchitek-turen zur Virtualisierung. Ziel ist die Isolierungder Anwendung vom restlichen System, beiBYOD also die Isolierung von anderen Syste-men, die auf den privaten Endgeräten ablaufen.In Abbildung 1 ist das aktuelle Spektrum allertechnischen Lösungsansätze skizziert; hier alsVarianten der Verteilung einer Geschäftsan-wendung zwischen mobilen Endgeräten undzentralen Servern dargestellt.

Für Geschäftsanwendungen wird die klassi-sche Drei-Schichten-Architektur aus Präsenta-tions-, Anwendungs- und Datenkomponente an-genommen. Für Anwendungen muss fallweisezwischen Start und Ausführung unterschiedenwerden, die Gründe werden jeweils erläutert.Wegen der besonderen Bedeutung sind zentralauf Servern gespeicherte Daten von lokal aufmobilen Endgeräten gespeicherten Daten ab-zugrenzen. Im Folgenden werden die darge-stellten Lösungsansätze diskutiert.

3.1 Virtueller DesktopBei der Nutzung eines virtuellen Desktops star-tet das mobile Endgerät auf einem zentralenServer eine virtuelle Maschine oder eine Unter-

4Application

Virtualization

DC

AL

centralized data

1Virtual

Desktop

DC

P

AL

AE

6Native

Application

2Session

Virtualization

DC

AL

AE

7VirtualMachine

local data essential DL

3Web

Application

DC

AL

AE

5Hybrid

Application

DC

PresentationP PP P P

Application Launch ALAL

AE

AE Application Execution AEAE

Presentation

Application Launch

Application Execution

DL

P

AL

AE

Server

Endgerät

Abb. 1: Technische Lösungsansätze

Page 5: BYOD — Bring Your Own Device

BYOD – Bring Your Own Device

96 HMD 290

nehmensanwendung, die direkt auf dem Serverausgeführt wird. Die Benutzeroberfläche der An-wendung wird auf dem Server erzeugt, an dasEndgerät übertragen und dort angezeigt; auchalle Benutzerinteraktionen werden auf dem Ser-ver verarbeitet. Damit ist dieser Lösungsansatzeine mobile Variante der aus dem Desktop-Bereich bekannten Terminalserver. Wegen der er-forderlichen hohen Bandbreite bei sehr geringerLatenz und der bisher fehlenden technischen Un-terstützung kann dieser Ansatz zurzeit in der Pra-xis (noch) nicht verwendet werden.

3.2 SitzungsvirtualisierungAuch bei dem Lösungsansatz Sitzungsvirtuali-sierung [Tulloch 2011] wird die Unternehmens-anwendung auf einem Server im Unterneh-mensnetz bereitgestellt. Ein mobiles Endgerätruft die Anwendung auf, der Server erzeugt dar-aufhin eine neue dedizierte Sitzung für diesesGerät und sendet die erzeugte Benutzeroberflä-che an das Endgerät. Das Endgerät stellt diesedar und nimmt Benutzereingaben entgegen.Die Eingaben werden direkt an den Server über-tragen, der daraus eine neue Benutzeroberflä-che erzeugt und für das Endgerät bereitstellt.

Wie beim virtuellen Desktop gilt, dass keinAufwand für die plattformspezifische Beschaf-fung und den Betrieb der Anwendung entsteht.Da die Unternehmensanwendung auf demEndgerät nur angezeigt und nicht ausgeführtwird, kann sie keinen Einfluss auf das System ei-nes mobilen Endgeräts nehmen; auch werdenkeine Daten lokal abgelegt. Für die Sicherungder Datenintegrität ist sicherzustellen, dass dieEndgeräte nicht kompromittiert sind.

Da für jedes Endgerät auf dem Server einededizierte Sitzung erzeugt wird, ist prinzipielleine gerätespezifische Darstellung der Benut-zeroberfläche und eine Verwendung gerätespe-zifischer Bedienungselemente möglich, aller-dings verursacht dies einen hohen Aufwandund die technische Unterstützung durch aktu-elle Plattformen ist bisher gering. Die Internet-verbindung sollte auch in diesem Szenario über

ein gesichertes Unternehmens-WLAN oder VPN(Virtual Private Network) aufgebaut werden, dader Server für die Bereitstellung der Anwen-dung nicht im öffentlichen Internet stehenwird. Eine Nutzung der Anwendung ohne Inter-netverbindung ist nicht möglich. Zudem sindNutzung oder Austausch lokal gespeicherterDaten wie z.B. Kontaktdaten kaum möglich, dasie nur durch Nutzung der lokalen Zwischen-ablage auf dem Endgerät zu erreichen sind.

3.3 WebanwendungGroße praktische Bedeutung für mobile Endge-räte besitzt die Webanwendung als spezielleImplementierung der Sitzungsvirtualisierung[Charland & Leroux 2011]. Die Anwendung wirdvon einem Webserver bereitgestellt; auf derClientseite kommt ein herkömmlicher Web-browser zum Einsatz. Dabei gilt die Einstufungin Abbildung 1 nur, wenn die Webanwendungrein darstellend ist, z.B. mit klassischem HTML.Bei Einsatz der derzeit populären Webanwen-dungen mit JavaScript oder erweiterten Funk-tionalitäten von HTML5 wird ein Teil der Anwen-dungslogik auf dem Endgerät ausgeführt. Da-mit wäre dies als hybride Anwendung (vgl.Abschnitt 3.5) einzustufen.

Durch den Einsatz von Standardtechnologiensowohl auf dem Server als auch auf den Clientsist für Webanwendungen der Aufwand für denBetrieb gering. Wenn die Kommunikation viaHTTPS abgewickelt wird, ist die Nutzung einesVPN eventuell verzichtbar. Die Bereitstellungder Anwendung im öffentlichen Internet erfor-dert zusätzlich sichere Zugriffsmechanismenauf Anwendungsebene. Vorteile sind, dass dietechnischen Anforderungen an die Endgerätegering sind und dass eine große Klasse von End-geräten mit geringem Aufwand bedient wer-den kann. Die Anforderungen an die erforderli-che Bandbreite sind vergleichsweise gering, so-dass ein Einsatz nicht nur über WLAN, sondernauch über GSM/UMTS möglich ist.

Im Vergleich zu bisher diskutierten Lö-sungsansätzen ist zu bedenken, dass aktuelle

Page 6: BYOD — Bring Your Own Device

BYOD – Bring Your Own Device

HMD 290 97

Browser prinzipiell größere Zugriffsmöglichkei-ten auf das Endgerät haben. Selbst wenn dieWebanwendung des Unternehmens kein Java-Script nutzt, ist das Bedrohungspotenzial grö-ßer. Dies gilt auch, weil dabei Standardtechno-logien eingesetzt werden, für die mehr Schad-software existiert.

Nachteilig ist das Fehlen des gewohntenLook-and-Feel auf dem Endgerät, auch wenndies durch den Einsatz von Webframeworkszum Teil vermindert werden kann, sowie diefehlende Offlinefähigkeit. Ansätze, die den Off-linebetrieb einer Webanwendung ermögli-chen, gehen immer mit einer lokalen Speiche-rung und Ausführung auf dem Endgerät einher,sodass es sich dann um eine hybride Anwen-dung (vgl. Abschnitt 3.5) handelt. Die Nutzungspezifischer Gerätefunktionen wie z.B. Senso-ren ist bei diesem Lösungsansatz nicht möglich.Zudem ist die Nutzung lokal gespeicherter Da-ten wie z.B. Kontaktdaten kaum möglich, da sienur durch Nutzung der lokalen Zwischenablageauf dem Endgerät zu erreichen sind.

3.4 AnwendungsvirtualisierungBei der Anwendungsvirtualisierung [Subar2010] wird die ausführbare Anwendung auf ei-nem Server im Unternehmensnetz bereitge-stellt. Das Endgerät bezieht beim Start der An-wendung die ausführbare Datei vom Server undführt diese dann lokal – meist in einem isolier-ten Bereich (Sandbox oder Container) – aus.

Durch den Verzicht auf Standardtechnologienund durch die Bereitstellung im Unternehmens-netz, das nur durch ein VPN erreichbar ist, wirdder unberechtigte Zugriff auf die Anwendungstark erschwert. Da Endgeräte stets die aktuelle,ausführbare Datei vom Server beziehen, ist derAufwand für die Versionspflege gering.

Durch die Verwendung eines isolierten Be-reichs auf dem Endgerät ist das Risiko gering,dass andere Software auf die Anwendungsda-ten zugreifen kann. Umgekehrt ist auch eineBeeinflussung des Endgeräts und von Privatda-ten durch die Unternehmensanwendung weit-

gehend ausgeschlossen. Eine virtualisierte An-wendung lässt sich so implementieren, dasseine größere Bandbreite nur für den Aufruf derAnwendung selbst erforderlich ist. Auch einOfflinebetrieb ist denkbar.

Für die Datenintegrität muss verhindertwerden, dass sich Schadsoftware wie Keyloggeroder Screenscraper auf dem Endgerät befindet.Eine gemeinsame Nutzung von Daten, wie z.B.Kontakten, sowohl im privaten Bereich als auchin der Unternehmensanwendung ist nur manu-ell durch den Benutzer möglich. Zur Bereitstel-lung der Anwendung wird eine zusätzliche Soft-ware benötigt. Wichtigster Nachteil diesesAnsatzes ist jedoch die derzeit geringe Unter-stützung der Ausführung virtualisierter An-wendungen auf den Endgeräten verschiedenerPlattformen. Aufgrund des wirtschaftlichen In-teresses der Plattformanbieter an einer Nut-zung ihrer jeweiligen App Stores ist fraglich, obsich das in näherer Zukunft ändern wird.

3.5 Hybride AnwendungBei einer hybriden Anwendung werden die Vor-teile der Webanwendung mit denen einer nati-ven Anwendung kombiniert. Funktionen, diemit einer Webanwendung realisiert werdenkönnen, werden durch diese bereitgestellt. Fürandere Funktionen wird die Webanwendungum einen Teil ergänzt, der lokal auf dem Endge-rät ausgeführt wird. Dieser lokale Teil kanndurch JavaScript oder HTML5-Funktionen er-bracht werden oder durch einen nativen An-wendungsteil, der lokal auf dem Endgerät in-stalliert ist. Die erstgenannte Variante wird inder Literatur auch als Webanwendung bezeich-net, da sie vollständig vom Webserver bereitge-stellt und im Webbrowser ausgeführt wird; beiBYOD und bezüglich der Sicherheit sollte die Va-riante jedoch eher als native Anwendung ange-sehen werden. Eine Nutzung gerätespezifischerFunktionen ist möglich. Ferner ist es leichter, ei-nen (zumindest eingeschränkten) Offlinebe-trieb zu realisieren und das gewohnte Look-and-Feel auf dem Endgerät zu bieten.

Page 7: BYOD — Bring Your Own Device

BYOD – Bring Your Own Device

98 HMD 290

Neben den Vorteilen von Web- und nativerAnwendung vereint eine hybride Anwendungallerdings auch die Nachteile beider Ansätze. Sosind die Anforderungen an die Endgeräte deut-lich höher als bei einer reinen Webanwendung.Außerdem steigt der Aufwand für die Unter-stützung verschiedener Plattformen an, auchwenn dies für JavaScript durch die Nutzung vonFrameworks wie jQuery Mobile, Titanium Mobileoder PhoneGap vereinfacht wird. Durch dieAusführung von Teilen der Anwendung aufEndgeräten steigt das Bedrohungspotenzialstark an, da die Ausführung von Schadsoftwaresomit möglich ist. Zusätzliche Sicherheitsmaß-nahmen sind vorzusehen, wenn sie nicht be-reits durch die jeweiligen Plattformen bereitge-stellt werden.

3.6 Native AnwendungDieser Lösungsansatz zur Bereitstellung vonAnwendungen [Charland & Leroux 2011] ist mo-mentan insbesondere im privaten Bereich ver-breitet. Dabei wird eine Anwendung für jede zuunterstützende Plattform in der spezifischenEntwicklungsumgebung erstellt, dann im je-weils vorgesehenen Verteilungskanal (z.B. AppStore, Play Store) angeboten, vom Benutzer be-zogen und lokal auf dem Endgerät installiertund ausgeführt.

Native Anwendungen liefern dem Benutzerdas für die Plattform typische Look-and-Feel;spezifische Bedienmöglichkeiten (wie z.B. Ges-ten) können berücksichtigt werden. Außerdemist ein Offlinebetrieb der Anwendung möglich,wenn alle erforderlichen Daten lokal auf demEndgerät gespeichert sind, denn eine Datenver-bindung ist nur für die Installation erforderlich.Selbst wenn ein reiner Offlinebetrieb nicht rea-lisiert wird (etwa weil die lokal zu speicherndenDaten zu umfangreich oder zu wenig aktuellwären), ist ein Betrieb mit geringer Bandbreite(GSM/UTMS) möglich. Im Unternehmen istkaum zusätzlicher Aufwand für den Betrieb derAnwendungen erforderlich. Native Anwendun-gen stellen die einzige Möglichkeit dar, bei der

auf dem Endgerät Unternehmensdaten und Pri-vatdaten komfortabel ausgetauscht werdenkönnen.

Dieser Datenaustausch führt allerdingsauch zum schwerwiegendsten Nachteil nativerAnwendungen: Durch die starke Integration indas lokale System des Endgeräts ist eine Kon-trolle der Trennung von Unternehmens- undPrivatdaten kaum möglich. Zwar bieten aktuel-le Betriebssysteme isolierte Ausführungsumge-bungen für Apps an, allerdings verhindern diesebewusst nicht, dass z.B. Telefonnummern in derApp plattformspezifisch behandelt werden,also etwa betriebliche Kontaktdaten in das lo-kale Telefonbuch importiert werden. Auch eineentfernte Löschung des Endgeräts im Falle desVerlusts (Wipeout) lässt sich nur auf radikaleWeise durch Rücksetzung in den Auslieferungs-zustand umsetzen.

Da für jede Plattform eine spezifische An-wendung erstellt wird, sind umfassende Fach-kenntnisse zu den verschiedenen Entwicklungs-umgebungen und Programmiermodellen erfor-derlich. Die komplizierten Bedingungen undBereitstellungsprozesse der Betreiber platt-formspezifischer Verteilungskanäle müssenebenfalls bekannt sein. Insgesamt stellt die Ab-hängigkeit von den Betreibern der Plattformenund Verteilungskanälen ein großes Investitions-risiko dar. Zudem kann eine Plattform schonbald nicht mehr nachgefragt sein, sodass dasKnow-how nicht weiter nutzbar ist.

3.7 Virtuelle MaschineDas Konzept der virtuellen Maschine [Texiwell2011] erweitert die Idee der Virtualisierung derAnwendung auf die Virtualisierung der Platt-form. Dabei wird auf dem Endgerät ein kom-plettes System in Form einer virtuellen Maschi-ne inklusive Anwendungslogik als Datei abge-legt; dies geschieht meist vor dem Aufruf ineinem dedizierten Installationsvorgang. BeimAufruf wird die virtuelle Maschine mit einerspeziellen Abspielsoftware (»Player«) ausge-führt. Die Ausführung erfolgt in einem isolier-

Page 8: BYOD — Bring Your Own Device

BYOD – Bring Your Own Device

HMD 290 99

ten und gesicherten Bereich (Sandbox odersicherer Container). Während dieser Ansatz mit-telfristig aus konzeptioneller Sicht sehr interes-sant erscheint, kann er zurzeit wegen der (noch)fehlenden technischen Unterstützung in derPraxis kaum eingesetzt werden.

3.8 Vergleich der LösungsansätzeAus der Diskussion lassen sich mithilfe der Ab-bildung 1 entlang der Ansätze von links nachrechts für die aktuell praktisch relevanten An-sätze (Sitzungsvirtualisierung bis native An-wendung) einige Vor- und Nachteile ableiten. Jegrößer der Anteil der Unternehmensanwen-dung ist, der auf dem mobilen Endgerät ausge-führt wird,

! … desto besser kann die Anwendung an dasjeweilige Bedienungsmodell der Plattformangepasst werden. Ein wesentlicher Vorteilbeim Einsatz privater Endgeräte liegt ja darin,dass Benutzer ihre Endgeräte mit gerätespe-zifischen Bedienungsmöglichkeiten (z.B. Ges-ten) im bekannten Look-and-Feel verwenden.Allerdings wird die Implementierung der An-wendung aufwendiger und komplexer, daKenntnisse zur Anwendungsentwicklungund zu Verteilungskanälen für mehrere Platt-formen erforderlich sind.

! … desto wichtiger ist die Sicherstellung derDatensicherheit auf dem Endgerät, da eingrößeres Bedrohungspotenzial besteht. Lokalauszuführende Anwendungen oder Anwen-dungsteile sind speziell zu sichern. WichtigeUnternehmensdaten werden lokal auf demEndgerät gespeichert und mit der Anzahl derverwendeten Plattformen steigt die Vielfaltder Schadprogramme, mit der gerechnetwerden muss.

! … desto eher ist die Implementierung einerofflinefähigen Anwendung möglich.

Entsprechend verhalten sich Vor- und Nachteileder Lösungsansätze gegenläufig und sind bei ei-ner Entscheidung abzuwägen. So wird man fürweniger sicherheitskritische Anwendungen eher

die Vorteile der weiter rechts (vgl. Abb. 1) stehen-den Ansätze einsetzen wollen. Eine native iPhone-App beispielsweise wird aus Benutzersicht im-mer deutlich komfortabler sein als jede Weban-wendung. Umgekehrt sollte für sicherheitskriti-sche Anwendungen (sofern sie überhaupt imBYOD angeboten werden sollen) eher die größereSicherheit der weiter links (vgl. Abb. 1) stehendenVarianten den Ausschlag geben.

Für alle Lösungsansätze gilt das Erfordernis,zum Schutz der Integrität der Unternehmens-daten die Kommunikation zwischen Server undEndgerät sowie gegebenenfalls lokal auf demEndgerät gespeicherte Daten zu verschlüsseln.Letztlich ist auch dadurch die Preisgabe von Da-ten nicht vollständig zu verhindern, da Benutzergezielt oder versehentlich Daten manuell ko-pieren können. Außerdem kann der Schutz derprivaten Daten des Benutzers auf dem Endgerätvor dem Zugriff des Unternehmens nur schwersichergestellt werden.

4 Einführung von »Bring Your Own Device«

Bei allen Lösungsansätzen muss sichergestelltwerden, dass die Basissoftware der Endgerätenicht mit Schadsoftware kompromittiert ist.Beim Einsatz privater Endgeräte kann dies kei-neswegs vorausgesetzt werden, sondern erfor-dert eine gezielte Überwachung. Endgeräte, dieauf das Unternehmensnetz und -anwendun-gen zugreifen können, sollten im Zuge einer Re-gistrierung bekannt und zentral verwaltet wer-den. Insbesondere bei lokaler Speicherung vonDaten auf den Endgeräten müssen Unterneh-men die Möglichkeit besitzen, alle Unterneh-mensdaten vom Endgerät zu entfernen (RemoteWipeout), wenn der Datenzugriff nicht mehrgestattet werden soll (z.B. Verlust, Diebstahl,Ende des Arbeitsverhältnisses). Daher sollte beiallen Lösungsansätzen eine Software zur zen-tralen Verwaltung der Endgeräte zum Einsatzkommen (Mobile Device Management – MDM).Aktuelle MDM-Produkte bieten etwa folgendeFunktionalitäten [Johnson 2012]:

Page 9: BYOD — Bring Your Own Device

BYOD – Bring Your Own Device

100 HMD 290

! Zentrale Verwaltung der Endgeräte! Logging, Monitoring und Reporting! Einfache Installation von Anwendungen auf

den Endgeräten! Prüfung der Endgeräte auf Integrität! Schutz der Endgeräte vor Schadsoftware! Zentrale Kontrolle der Geräteeinstellungen! Rollenbasiertes Berechtigungssystem zur

Zugriffskontrolle

Die Auswahl eines MDM-Produkts setzt eine ge-naue Analyse der Anforderungen im Unterneh-men voraus – einschließlich der Prüfung der In-tegration mit der restlichen IT-Infrastruktur. Ineiner aktuellen Studie von Gartner werden fol-gende Produkte als weit entwickelt und aus-sichtsreich angesehen [Redman et al. 2012]: Mo-bileIron, Airwatch, Fiberlink, Zenprise, GoodTechnology. Zusätzlich müssen auf Netzwerk-ebene auch Ansätze zur Netzwerkzugriffskon-trolle zum Einsatz kommen, um umfassendenSchutz zu bieten.

Trotz aller technischen Unterstützung bil-den die Benutzer eine wesentliche Schwach-stelle jedes Sicherheitskonzepts. Daher ist beider Einführung von BYOD eine gründliche Schu-lung der Benutzer wesentlich. Dazu gehörtauch die verbindliche Definition und Einhal-tung unternehmensspezifischer Richtlinien.

5 Literatur[Charland & Leroux 2011] Charland, A.; Leroux, B.:

Mobile application development: web vs. native.Communications of the ACM 54 (2011), 5, pp.49-53.

[D’Arcy 2011] D'Arcy, P.: CIO Strategies for Consume-rization: The Future of Enterprise MobileComputing. Dell CIO Insight Series, 2011.

[Deloitte 2011] Deloitte (ed.): Raising the Bar – TMTGlobal Security Study, 2011.

[Gray 2012] Gray, B.: Building A Bring-Your-Own-Device Program. Forrester Research, Q2 2012,2012.

[IDC 2012] International Data Corporation (IDC):Managing Mobile Enterprises. IDC-Studie, 2012.

[Johnson 2012 ] Johnson, K.: Mobility/BYOD SecuritySurvey. SANS Institute, 2012.

[Moschella et al. 2004] Moschella, D.; Neal, D.;Opperman, P.; Taylor, J.: The »Consumerization«of Information Technology – Position Paper.2004.

[Redman et al. 2012] Redman, P.; Girard, J.; Basso, M.:Magic Quadrant for Mobile Device Manage-ment Software, 2012, www.gartner.com/id=2019515.

[Schadler & McCarthy 2012] Schadler, T.; McCarthy, J. C.:Mobile Is The New Face Of Engagement. Forrester,2012.

[Subar 2010] Subar, S.: Mobile virtualization, 2010,www.visionmobile.com/blog/2010/06/mobile-virtualization-coming-to-a-smartphone-near-you; Zugriff am 19.11.2012.

[Texiwell 2011] Texiwell, N.: Get Your OS from VM-ware: Mobile Virtualization Platform, 2011,www.virtualizationpractice.com/get-your-os-from-vmware-mobile-virtualization-platform-11080; Zugriff am 19.11.2012.

[Tulloch 2011] Tulloch, M.: VDI vs. Session Virtuali-zation, 2011, www.biztechmagazine.com/article/2011/04/vdi-vs-session-virtualization; Zugriff am19.11.2012.

Prof. Dr. Georg DistererProf. Dr. Carsten KleinerHochschule HannoverFakultät für Wirtschaft und InformatikRicklinger Stadtweg 12030459 Hannover{georg.disterer, carsten.kleiner}@hs-hannover.dewww.f4.hs-hannover.de

Disterer, G.; Kleiner, C.: BYOD – Bring Your Own Device. HMD – Praxis der Wirtschaftsinformatik 50 (2013), 290, S. 92-100.