Einführung

Da viele IT-Abteilungen nicht mit den jährlichen technologischen Veränderungen Schritt halten müssen, möchten Mitarbeiter des Unternehmens zunehmend auf ihre eigenen Geräte zugreifen, um auf Unternehmensdaten zuzugreifen.

Es ist Teil eines wachsenden Trends namens "Bring Your Own Device" (BYOD), der ähnliche Initiativen wie "Brough Your Own Technology" (BYOT), "Bring Your Own Phone" (BYOP) und "Bring Your Own PC" (BYOPC) umfasst. Alle haben sich entwickelt, um Arbeitskräfte durch die sogenannte "Consumerization of IT" zu stärken..

Im Rahmen dieser Consumerization fordert BYOD die Mitarbeiter des Unternehmens dazu auf, auf dem von ihnen ausgewählten Gerät zu arbeiten - indem sie auf die Unternehmens-E-Mails auf ihrem iPhone 5 zugreifen oder Google Nexus 7 verwenden, um Textdokumente anzuzeigen. Das Ziel für kleine und mittlere Unternehmen? Erhöhte Produktivität und geringere Kosten.

Aber BYOD hat auch eine dunkle Seite. Wenn dies nicht vollständig verstanden und geregelt ist, kann dies die IT-Sicherheit gefährden und die sensiblen Geschäftssysteme eines Unternehmens gefährden.

Zurück Seite 1 von 6 Weiter Zurück Seite 1 von 6 Weiter iOS ist nach wie vor die bevorzugte Mobilitätsplattform im Unternehmen

Warum ist BYOD so wichtig?

Die treibende Kraft hinter BYOD ist eine neue IT-Autarkie unter den Mitarbeitern des Unternehmens, die bereits persönliche Laptops, Tablets und Smartphones besitzen und verwenden.

Diese mobilen Geräte sind häufig neuer und fortgeschrittener als die von vielen IT-Abteilungen eingesetzten Geräte. Es ist kaum verwunderlich, dass die schnelle Einführung von leichten Ultrabooks, iPads und großformatigen Telefonen die Art und Weise verändert, in der die Menschen arbeiten möchten.

IT-Abteilungen spielen aufholen und könnten die BYOD-Idee leicht ablehnen. Sicherlich ist es einfacher, genehmigte Hard- und Softwareanwendungen bereitzustellen, damit Sie die volle Kontrolle darüber behalten?

Aber Richard Absalom, Analyst bei Ovum, glaubt, dass BYOD passieren wird, ob ein Unternehmen dies plant oder nicht. Er sagt: "Der Versuch, auf dem Weg der Konsummobilität zu stehen, ist wahrscheinlich schädlich und sinnlos." Das Beste, was ein KMU oder ein Unternehmen tun kann, ist, sich der Vorteile bewusst zu sein und die Risiken zu verstehen.

Zurück Seite 2 von 6 Weiter Zurück Seite 2 von 6 Weiter

BYOD Vorteile und Vorteile

Der Betrieb einer BYOD-Strategie bietet einige wichtige Vorteile, darunter eine erhöhte Mitarbeiterzufriedenheit (sie können flexibler arbeiten), Kosteneinsparungen (reduzierte Hardware-Ausgaben, Softwarelizenzierung und Gerätewartung) sowie Produktivitätssteigerungen (Mitarbeiter sind zufriedener, komfortabler und arbeiten oft schneller mit eigener Technologie).

Mark Coates, EMEA-Vizepräsident bei Good Technology, betont: "Indem Mitarbeiter sicher und einfach auf Unternehmensdaten auf ihrem eigenen Gerät zugreifen können, wird die Produktivität natürlich steigen. In Bezug auf Kosteneinsparungen gibt es enorme Vorteile, da dies für kleine und mittlere Unternehmen nicht der Fall ist müssen ein zweites Gerät für die Mitarbeiter verwalten und finanzieren. "

Shaun Smith, Technologiedirektor der Xceed-Gruppe, stimmt dem zu. "In der Xceed-Gruppe hat die Verwendung von Endgeräten zur Steigerung der Produktivität und der Motivation der Mitarbeiter beigetragen", sagt er. Aber er macht auch Vorsicht. "Damit ein Unternehmen entscheiden kann, ob eine BYOD-Strategie für sie zutrifft, muss es sicherstellen, dass Due Diligence durchgeführt wird - es werden lediglich die Vorteile gegenüber den Risiken bewertet."

Zurück Seite 3 von 6 Weiter Zurück Seite 3 von 6 Weiter

BYOD-Risiken und -Nachteile

Während BYOD attraktiv erscheint, müssen Unternehmen die vollen Auswirkungen des Zugriffs auf Unternehmensdaten auf persönlichen Geräten berücksichtigen, auf die sie keinen oder nur geringen Einfluss haben. Auf welche Daten können Mitarbeiter zugreifen? Welche Sicherheitsmaßnahmen gibt es, wenn das Gerät eines Mitarbeiters verloren geht, gestohlen oder gefährdet wird??

Hier kollidiert der Komfort mit der Sicherheit. "Sicherheit und der Verlust von Geräten mit eingeschränktem Passwortschutz sind natürlich ein zentrales Anliegen", fügt Smith hinzu. "Eine zunehmende Konsumatisierung am Arbeitsplatz kann ein erhöhtes Risiko durch Bedrohungen wie Hacker und Viren bedeuten."

Es könnte auch Auswirkungen auf die Kosten geben. Auch wenn IT-Hardware-Ausgaben möglicherweise mit einem BYOD-Ansatz reduziert werden können, kann es für ein Unternehmen mehr Kosten verursachen, eine Vielzahl verschiedener Mitarbeitergeräte zu integrieren und zu unterstützen. Coates betont: "Die Verwaltung von Android-Geräten ist komplex, da es so viele verschiedene Geschmacksrichtungen gibt - eine Vielzahl von Geräten und eine Reihe verschiedener Versionen des Betriebssystems."

Das größte Risiko besteht bei weitem darin, keine BYOD-Richtlinien zu haben. "Unternehmen müssen die Wichtigkeit von Maßnahmen erkennen", sagt Smith. "Wenn man das Problem ignoriert, kann es sein, dass sie sich unwissentlich Angriffen aussetzen und folglich Gesetzes- oder Reputationsbedrohungen ausgesetzt sind."

Zurück Seite 4 von 6 Weiter Zurück Seite 4 von 6 Weiter Im Allgemeinen sind Chromebooks noch nicht so weit verbreitet

Planen einer BYOD-Richtlinie

Die Einführung von BYOD zwingt IT-Abteilungen und IT-Manager dazu, Richtlinien zu entwickeln und zu implementieren, die die Verwaltung nicht unterstützter Geräte steuern. Netzwerksicherheit ist von größter Bedeutung. Neben Passcode-Schutzgeräten für Mitarbeiter können diese Richtlinien die Verschlüsselung vertraulicher Daten, die Verhinderung der lokalen Speicherung von Unternehmensdokumenten und / oder die Beschränkung des Unternehmenszugriffs auf nicht sensible Bereiche beinhalten.

"Der erste Schritt für IT-Manager besteht darin, das Problem, das sie lösen wollen, wirklich zu verstehen", schlägt Coates vor. "Und finden Sie die passende Lösung. Zusätzlich zu den unmittelbaren Bedürfnissen ist die richtige Lösung skalierbar und überschaubar und kann mit der Organisation wachsen, wenn sich ihre Mobilitätsstrategie weiterentwickelt und verändert."

Coates beschreibt drei Schritte zur Implementierung einer BYOD-Richtlinie, beginnend mit der sicheren Geräteverwaltung. "Dies ist die Grundfunktionalität für die Verwaltung von Geräten, sowohl von Mitarbeitern als auch von Unternehmen. Lassen Sie die Mitarbeiter auf mobilen Geräten arbeiten und sorgen Sie dafür, dass nichts Katastrophales passiert. Dies führt zu einer erheblichen Verbesserung der Produktivität und Loyalität.

"In den Phasen zwei und drei kommt es jedoch zu echten Produktivitäts- und Einsichten für mobile Geräte, da sich der Fokus auf mobile Anwendungen und Daten verlagert. Zuerst werden mobile Anwendungen nachverfolgt und bereitgestellt. Anschließend wird mobile Zusammenarbeit durch sichere App-to-App-Workflows eingerichtet Mobilität kann ein echter Katalysator für Veränderungen sein. "

Zurück Seite 5 von 6 Weiter Zurück Seite 5 von 6 Weiter Investieren Sie in virtuelle VMware- oder Citrix-Clients für Tablets

Implementieren einer BYOD-Richtlinie

Es gibt bereits mehrere Hauptakteure, die BYOD-Lösungen anbieten, die vom vollständigen Sandkasten-Zugang bis zu leichteren (aber benutzerfreundlicheren) Lösungen reichen, die auf Richtlinien ausgerichtet sind. Das Hauptproblem ist der Schutz vor Datenverlust oder -verlust.

Smith hat einige praktische Ratschläge für alle, die eine BYOD-Richtlinie entwickeln wollen: "Wenn ein Gerät auf Unternehmensdaten zugreift oder diese speichert, sollte eine umfassende Risikoabschätzung gegen eine Vielzahl von Bedrohungen vorgenommen und geeignete Abhilfemaßnahmen ergriffen werden. Malware, Verschlüsselung, Passcodes, Fernlöschen, Verhindern von Jailbreaking und Sandboxing.

"Investieren Sie in eine Lösung wie Good for Enterprise, die BES (Blackberry Enterprise System) -ähnliche Funktionen für Apple- und Android-Geräte bietet, partitionieren Sie alle Unternehmensanwendungen und -daten auf Geräten, um die Fähigkeit zum" Ausschneiden und Kopieren "einzuschränken und achtstelliges Alpha zu erzwingen -numerische Kennwörter mit einem speziellen Zeichen und installieren virtuelle VMware- oder Citrix-Clients auf Tablets. "

Mit einer effektiven BYOD-Lösung können Sie nicht nur das Gerät, sondern auch die Daten sichern. Bei diesem Ansatz müssen sich IT-Abteilungen keine Sorgen um die Sicherheit im Namen der Benutzerfreundlichkeit machen.

"Alles in allem geht es bei [BYOD] darum, innovativ zu sein und Ihren Mitarbeitern zu helfen, besser zu arbeiten", sagt Coates. "Die Mitarbeiter möchten die Geräte nutzen, mit denen sie sich am Arbeitsplatz auskennen. Sie möchten die gleiche Erfahrung bei der Arbeit wie zu Hause haben. Die Menschen sind es gewohnt, Anwendungen zu verwenden, anstatt browserbasierte Lösungen Sie wollen, Unternehmen werden letztendlich davon profitieren. "

  • Jetzt lesen Sie: Laptop vs Tablet: das ist am besten für ein kleines Unternehmen?
Zurück Seite 6 von 6 Weiter Zurück Seite 6 von 6 Weiter
Anteile