\’Bring your own Device\‘ in der Industrie

Die unaufhörliche Anpassung der IT-Anforderungen an den Endverbraucher verlangt eine Lösung, um BYOD (Bring Your Own Device) zu ermöglichen. Dabei kann ein Angestellter ein einziges Handheld-Gerät für persönliche Belange als auch für arbeitsbezogene Aufgaben nutzen, wobei gewährleistet ist, dass beide Parteien mit der Sicherheit, Benutzerfreundlichkeit und den Kosten zufrieden sind. Der Markt für industrielle Steuerungen und Automatisierungstechnik bietet ein hervorragendes Beispiel für die Notwendigkeit von Geräten, die die Lücke zwischen einem Gerät für den Verbraucher und zweckgebundenen Tools für mobile Arbeitskräfte schließt. Mitarbeiter nutzen die mobilen Geräte, um Lagerbestände zu überprüfen, mit anderen Mitarbeitern zu kommunizieren, unternehmensinterne Datenbanken nach relevanten Informationen zu durchsuchen sowie um industrielle Steuerungssysteme und andere automatisierte Fertigungseinrichtungen in Betrieb zu nehmen und über Funk zu steuern.

Hardware im Feld überwachen

Ein Beispiel für die verstärkte Nutzung mobiler Geräte in industriellen Umgebungen ist \’Opto aPAC\‘, eine Android-Anwendung, die von Opto 22 entwickelt wurde. Opto 22 bietet Controller, E/As und Halbleiterrelais für die Steuerungs- und Automatisierungstechnik an. Entwickler und Techniker nutzen aPAC, um damit Opto-Hardware im Feld über Funk zu überwachen und zu steuern. Die App kann zum Debuggen, Reagieren auf Alarmmeldungen und zur Systemkonfiguration eingesetzt werden. Die aPAC-Software macht sich die Vorteile moderner Consumerelektronik zunutze und ermöglicht Mitarbeitern in der Industrie ein effizienteres, zeit- und kostensparendes Arbeiten während der Installation und Wartung. Der herkömmliche Ansatz, Mitarbeiter mit Mobilgeräten auszustatten, geht vom Unternehmen aus: es werden von der IT zugelassene Geräte gekauft, z.B. ein Blackberry für den Mitarbeiter, und die monatlichen Gebühren werden bezahlt. Die Folge ist, dass das Gerät vom Mitarbeiter eher geschmäht wird und Kosten für das Unternehmen verursacht, die denen eines neuen PCs entsprechen. Für die meisten Firmen ist dies im Wesentlichen eine Verdoppelung der Pro-Kopf-Ausgaben für IT.

Arbeiten mit den eigenen Geräten

Was wäre, wenn der Mitarbeiter sein eigenes Smartphone oder Tablet mit an den Arbeitsplatz bringen dürfte? Dieser Mitarbeiter-basierte Ansatz würde viele Probleme lösen: der Mitarbeiter nutzt neueste Produkte und der Arbeitgeber muss kein Gerät kaufen, sondern nur die monatlichen Gebühren erstatten. Der Arbeitgeber kann die Installation einer Mobile-Device-Management-Lösung (MDM) verlangen, um die Wartungskosten solcher Geräte abzudecken. Diese fallen an, da ein gängiges mobiles Betriebssystem nicht den Schutz und die Trennung bietet, die erforderlich sind, um private und arbeitsbezogene Apps, Netzwerke und Daten zu trennen und eine gegenseitige Störung zu verhindern. Mitarbeiter fühlen sich nicht wohl, wenn ihre privaten Daten an das Unternehmen gelangen, und Unternehmen fühlen sich nicht wohl, wenn dabei Datenschutzrichtlinien verletzt werden und unternehmensinterne Daten aus eigenen Netzwerken und Datenbanken nach außen gelangen.

Multiple-Persona-Konzept

Ein zunehmender Trend bei BYOD ist das Multiple-Persona-Konzept: ein einzelnes Handheld-Gerät wird in isolierte virtuelle Umgebungen unterteilt – eine für die persönlichen Informationen und Apps des Nutzers und eine andere für den IT-verwalteten Arbeitsbereich. Kommerzielle Beispiele sind hier AT&T Toggle und VMware Horizon. Das Persona-Konzept ist leicht verständlich, nutzbar und verwaltbar. Diesen Produkten gemeinsam ist, dass sie die Sandbox-Funktionen von Android nutzen (Bild 1). Es ist leicht zu erkennen, dass das mobile Betriebssystem (in diesem Fall Android) als Schwachstelle fungiert, die mögliche Probleme verursachen kann. Android und der zugrunde liegende Linux-Kernel sind nach Open-Source-Entwicklungsstandards geschaffen worden. Der Mangel an einem formalen Hochsicherheitsdesign und die Abhängigkeit von einer monolithischen Architektur sorgen für eine stetige Gefahr, dass bekannte Schwachstellen auftreten können. Diese Fehler werden regelmäßig dazu ausgenutzt, Smartphones und Tablets zu rooten. Schwachstellen ermöglichen, dass Schadsoftware aus dem privaten Persona-Bereich anwendungsbezogene Schutzfunktionen stört oder deaktiviert. Jedes Jahr werden in etwa 100 Schwachstellen im Android-Kernel festgestellt und in der US CERT National Vulnerability Datenbank veröffentlicht. Mit 100%iger Wahrscheinlichkeit gibt es heute Hunderte unentdeckter Fehler und unzählige weitere kommen durch die enorme Code-Weiterentwicklung hinzu: Tausende Programmierer weltweit tragen jeden Tag dazu bei.

Seiten: 1 2 3