Chancen und Risiken von BYOD

Strategien zur Sicherung der Smartphones, Laptops
und Tablet-PCs Ihrer Mitarbeiter

< Zurück 2 | 3 | 4 | 5 | 6 Weiter >

So sichern Sie BYOD-Geräte

Zur Sicherung Ihrer BYOD-Geräte gehen Sie am besten genauso vor wie bei den bereits vorhandenen Geräten in Ihrem Netzwerk. Am wichtigsten sind folgende Sicherheitsmaßnahmen:

  1. Durchsetzung strenger Kennwörter auf allen Geräten
  2. Virenschutz und Data Loss Prevention (DLP)
  3. Vollständige Verschlüsselung von Festplatten, Wechseldatenträgern und Cloud Storage
  4. Mobile Device Management (MDM) zum Bereinigen vertraulicher Daten im Falle eines Verlusts oder Diebstahls des Geräts
  5. Application Control, um unerwünschte Anwendungen zu blockieren

Setzen Sie Verschlüsselung sowohl bei der Übertragung als auch bei der Speicherung von Daten ein. Je sicherer die auf Geräten verwendeten Kennwörter sind, desto besser schützen Sie damit die Daten vor Unbefugten. Wird trotzdem mal ein Gerätekennwort geknackt, stellt die Verschlüsselung der Daten auf dem Gerät eine zweite Sicherheitsbarriere dar. Ein Hacker müsste auch diese überwinden, um Daten zu stehlen.

Machen Sie Ihre Mitarbeiter mit der Idee mehrstufiger Schutzebenen bekannt. Sie werden schnell einsehen, wie und warum sie damit ihre persönlichen Geräte am Arbeitsplatz absichern. Machen Sie deutlich, dass der Benutzer Verantwortung für seine Daten übernimmt, indem er sein Gerät mit einem Kennwort schützt.

Kennwort- und Virenschutz alleine reichen jedoch nicht. Führen Sie für BYOD-Geräte zusätzlich ein gewisses Maß an Application Control ein. Mitarbeiter sollten auf Anwendungen, die sie im LAN nutzen, auch aus der Ferne zugreifen können, z.B. über eine VPN-Verbindung.

Ein erfolgreiches BYOD-Programm gestattet Benutzern, auch außerhalb der Arbeitszeiten produktiv zu sein. Wenn sie nicht arbeiten, sollen sie trotzdem problemlos Spaß haben können, etwa Statusmeldungen posten oder sich mit einem Spiel vergnügen.

Wie auch immer Ihre BYOD-Richtlinien aussehen: Stellen Sie sicher, dass diese durchsetzbar sind und die zentrale IT damit Anwendungen remote bereitstellen kann.

Zur nächsten Seite: Festlegen von Richtlinien und Compliance-Standards

Sicherheit wird persönlich

Complete Security mit Lizenzen pro Benutzer - und nicht pro Gerät

Weitere Infos