Chancen und Risiken von BYOD

Strategien zur Sicherung der Smartphones, Laptops
und Tablet-PCs Ihrer Mitarbeiter

< Zurück 2 | 3 | 4 | 5 | 6

Die 7 Schritte zu einem BYOD-Sicherheitsplan

BYOD-Programme und Sicherheit schließen sich nicht aus. Es kommt nur auf die richtige Planung an. Die könnte z.B. wie folgt aussehen:

1. Finden Sie heraus, welche Risiken durch BYOD entstehen.

  • Ermitteln Sie, wie diese Risiken Ihr Unternehmen beeinträchtigen könnten.
  • Ordnen Sie, wo es geht, jedem Risiko eine Richtlinie zu.

2. Stellen Sie für die Implementierung von BYOD ein Experten-Gremium aus folgenden Mitgliedern zusammen:

  • Interessensvertreter des Unternehmens
  • Interessensvertreter der IT
  • Interessensvertreter des Datenschutzes

3. Entscheiden Sie, wie die Richtlinien für Geräte, die auf Ihr Netzwerk zugreifen, durchgesetzt werden sollen.

  • Für Mobilgeräte (Smartphones)
  • Für Tablet-PCs (z.B. iPad)
  • Für Mobilcomputer (Laptops, Netbooks, Ultrabooks)

4. Planen Sie ein Projekt, das folgende Punkte gewährleisten kann:

  • Remote-Geräteverwaltung
  • Application Control, um unerwünschte Anwendungen zu blockieren
  • Richtlinieneinhaltung und Prüfungsberichte
  • Daten- und Geräteverschlüsselung
  • Erhöhung der Sicherheit von Cloud Storage
  • Bereinigung der Geräte, wenn sie nicht mehr verwendet werden
  • Entzug des Zugriffs auf Geräte, wenn der Mitarbeiter das Unternehmen verlässt

5. Vergleichen Sie die Lösungen.

  • Berücksichtigen Sie den Einfluss verschiedener Lösungen auf Ihr bestehendes Netzwerk.
  • Fragen Sie sich, wie Sie bestehende Technologien verbessern können. bevor Sie den nächsten Schritt gehen.

6. Implementieren Sie die Lösungen.

  • Beginnen Sie mit einer Pilotgruppe, deren Mitglieder aus den betroffenen Fachabteilungen stammen.
  • Erweitern Sie die Pilotgruppe dann nach und nach auf ganze Abteilungen.
  • Machen Sie das BYOD-Programm schließlich für alle Mitarbeiter zugänglich.

7. Reevaluieren Sie die Lösungen in regelmäßigen Abständen.

  • Berücksichtigen Sie dabei Anbieter und vertrauenswürdige Berater.
  • Nutzen Sie Roadmaps, um die nächsten Prüfschritte zu planen.
  • Denken Sie an kostensparende Gruppentarife.

Wird ein BYOD-Programm korrekt implementiert, können damit durchaus Kosten reduziert und gleichzeitig die Produktivität erhöht werden. Jetzt, da BYOD in den IT-Abteilungen immer mehr zum Standard wird, sollte die Sicherheit an erster Stelle stehen – und das nicht nur für IT-Administratoren, sondern ganz besonders auch für Benutzer.

Sicherheit wird persönlich

Complete Security mit Lizenzen pro Benutzer - und nicht pro Gerät

Weitere Infos