Chancen und Risiken von BYOD

Strategien zur Sicherung der Smartphones, Laptops
und Tablet-PCs Ihrer Mitarbeiter

< Zurück 1 | 2 | 3 | 4 | 5 Weiter >

Die Bedeutung von BYOD für die Sicherheit

Es ist riskant, die Nutzung von privaten Geräten einfach grundsätzlich zu verbieten. Viele Mitarbeiter verwenden ihre eigenen Geräte trotzdem – und zwar ohne jegliche Überwachung und ungeachtet Ihrer Sicherheitsrichtlinien.

Egal, was Sie von BYOD halten, und wie auch immer Sie es implementieren – als IT-Manager betrachten Sie den BYOD-Trend am besten wie eine neue Technik. Reagieren Sie einfach darauf, indem Sie die Bereitstellung gezielt planen, umsetzen und kontrollieren.

Fragen Sie sich:

  1. Wer ist Eigentümer des Geräts? Hier hat sich in letzter Zeit viel verändert. Früher gehörten die Geräte fast immer dem Unternehmen. Heute sind die Benutzer oft auch die Besitzer, zumindest im Fall BYOD.
  2. Wer verwaltet das Gerät? Früher war das fast immer das Unternehmen selbst. Heute übernimmt diese Aufgabe immer öfter auch der Anwender.
  3. Wer sichert das Gerät? Der Benutzer sieht sich da nur selten in der Verantwortung, obwohl ihm das Gerät gehört. Und das, obwohl die auf dem Gerät gespeicherten Daten zum schützenswerten Unternehmenseigentum gehören.

Auf Basis der Antworten können Sie die Risiken und Vorteile von BYOD besser einschätzen.

Je nach Unternehmenskultur und rechtlichen Rahmenbedingungen können Sie für Ihr Unternehmen sehr flexibel entscheiden, in welchem Umfang BYOD begrüßenswert erscheint. Einigen Firmen ist das Risiko möglicherweise zu groß, sie entscheiden sich bewusst gegen ein BYOD-Programm.

Im Mai 2012 hat IBM aufgrund von Datensicherheitsbedenken seinen 400.000 Mitarbeitern die Verwendung von zwei beliebten Anwendungen untersagt: Das Unternehmen verbot sowohl den Cloud Storage-Dienst Dropbox als auch Siri, den persönlichen Assistenten von Apple für das iPhone. Siri erkennt gesprochene Anfragen und sendet diese an die Apple-Server, wo sie in Text umgesetzt werden. Außerdem kann Siri per Spracheingabe SMS-Nachrichten und E-Mails erstellen. Diese Nachrichten könnten jedoch vertrauliche, geschützte Daten enthalten.

Letztendlich hängt der Erfolg Ihres BYOD-Programms davon ab, ob Ihre Mitarbeiter bereit sind, ihre Privatgeräte im Rahmen der Unternehmensvorschriften zu verwenden. Ihre Sicherheitsrichtlinien sollten daher genau festlegen, ob und wie BYOD in Ihrem Unternehmen erlaubt ist.

Nur so sind Sie in der Lage, Sicherheitsbestimmungen auf Geräteebene durchzusetzen und das geistige Eigentum des Unternehmens auch dann zu schützen, wenn Geräte verloren gehen oder gestohlen werden.

Zur nächsten Seite: BYOS – Bring Your Own Software

Sicherheit wird persönlich

Complete Security mit Lizenzen pro Benutzer - und nicht pro Gerät

Weitere Infos