Bring Your Own Device – Teil 1: Coole Lösung oder doch besser nicht?

Bring your own device (BYOD) bezeichnet die Nutzung privater mobiler Endgeräte im Unternehmensnetzwerken. Hindernisse sind dabei vorprogrammiert, doch bei genauer Betrachtung überwiegt der Nutzen.

© 3D Visual: www.corpoarte-interaction.com

© 3D Visual: www.corpoarte-interaction.com

Wird dieses Konzept im Unternehmen umgesetzt, müssen BYOD-Organisationsrichtlinien festgelegt werden. Die Richtlinien beinhalten Vorgaben für die Nutzung des Netzwerks mit eigenen Geräten. Vorteil von BYOD ist, dass MitarbeiterInnen über Wahlfreiheit verfügen, ihre persönlichen Bedürfnisse berücksichtigt werden und die Reduzierung von Anschaffungskosten. Nachteil dieses Angebots sind die erhöhten Sicherheitsrisiken, durch Nutzung von unternehmensfremden Geräten. Die Sicherheitsrisiken sind Thema des zweiten Teils dieser Serie.

Immer mehr MitarbeiterInnen möchten ihre privaten Endgeräte auch im Unternehmen nutzen, dabei sind sie routiniert. Es bedarf keiner Einarbeitung. Unternehmen reagieren darauf und ermöglichen den Zugriff auf Firmennetzwerke mit eigenen Geräten. Der BYOD- Trend ist keine bestimmte Technik oder Lösung. BYOD ist ein Unternehmensprogramm, das den Zugriff auf die IT-Ressourcen des Unternehmens mittels privater Geräte effizient und sicher regelt. Eine große Herausforderungen ist die strikte Trennung privater und geschäftlicher Daten. Der Unternehmensfokus liegt darauf, welche geschäftskritischen Daten MitarbeiterInnen erheben, verarbeiten und nutzen. Die privaten Daten müssen privat bleiben!

Mobilitätsverwaltung

Bei effizienter Mobilitätsverwaltung kommen moderne Lösungen für Mobile-Device- Management (MDM) zum Einsatz. Mit ihrer Hilfe können IT-Administratoren Geräte zentral konfigurieren und verwalten, egal wer Eigentümer ist.

Top BYOD Apps

Das Marktangebot ist groß. Es reicht von einfachen, sofort einsetzbaren Cloud-Lösungen, über anspruchsvollere Tools, die Unternehmensmobilität fokussieren, bis hin zu umfangreichen Highend-Plattformen, die Unternehmen selbst betreiben. BYOD-Einsteiger müssen geeignete Apps wählen.

1. Divide

Divide von Enterproid bietet KMU eine Cloud-Lösung für ihre BYOD-Strategien. Mit Divide kann die IT-Abteilung eine durch Verschlüsselung geschützte Arbeitsumgebung auf den privaten Geräten schaffen. Arbeitsdaten werden von persönlichen Daten getrennt. Dies ist äußerst nützlich, wenn das Unternehmen verlassen wird und sichergestellt werden muss, dass keine vertraulichen Informationen vom Smartphone gelöscht werden.
Die Enterprise-Version bietet weiterführende Tools wie Policy-Management, umfassende Analytics und sicheres App-Deployment.

2. LastPass

Ist Ihre Arbeit sehr sicherheits-orientiert und erfordert verschiedene Passwörter, sichern Sie wahrscheinlich einige am Smartphone. Diese Speicherung erleichtert Vieles, aber es stellt auch ein Sicherheitsrisiko dar, wenn das mobile Endgerät verloren geht oder gestohlen wird. Mit „LastPass“ werden Logindaten für verschiedene Online-Konten verwaltet.

3. MyBackup Pro

Die Sicherung mobiler Devices ist genauso wichtig wie die des Desktop-PC. Ein großer Teil der Informationen auf den Geräten wird in der Cloud gesichert. Das liegt in der Natur der Apps und Services, aber es bleibt eine beträchtliche Menge an ungesicherten Daten. MyBackup Pro unterstützt die Planung von Backups auf mobilen Endgeräten.

4. AirDroid

Die App bietet Funktionen um vom Desktop auf ein mobiles Endgerät zuzugreifen. AirDroid ermöglicht nur die Anmeldung an einem Android-Gerät (Alternativen für iOS http://appcrawlr.com/app/related/1914). SMS-Nachrichten können gesendet, Apps installiert (auch Remote über Google Play möglich), Fotos und Videos angezeigt und Dateien vom mobilen Gerät auf den PC übertragen werden.

5. Lookout Security & Antivirus

Die Business-Edition wendet sich an KMU. Sie verspricht umfassenden Schutz für Daten und Dokumente, Dateiverschlüsselung und automatische Backups, die in der Cloud gehostet werden.
Am Online-Dashboard können IT-Administratoren alle Geräte und Backups zentral verwalten. Praktisch: Im Fall von Diebstahl oder Verlust kann das Gerät auf Google Maps lokalisieren und der Zugang zu sensiblen Daten blockiert oder der Content gelöscht werden.

Große Anbieter für Einsteiger

BYOD-Einsteiger profitieren von den MDM-Lösungen großer, etablierter Security-Anbieter. Beispiele sind Symantec (Mobile Management), Kaspersky Labs (Security for Mobile), TrendMicro (Mobile Security) und Sophos. In der Regel werden MDM, Mobile-Sicherheit und Anwendungsverwaltung in einer ganzheitlichen Lösung integriert und lokal installiert.
Eine Ausnahme bildet Sophos mit „Mobile Control“. Die Anwendung wird nicht nur lokal, sondern auch in der Cloud betrieben. Sophos unterstützt iOS, Android, Blackberry und Windows Phones und widmet sich den Themen Datensicherheit, App-Management und Richtlinien-Compliance.

 

Weitere Artikel aus dem Bereich IT:

Bring Your Own Device – Teil 2: Welche Sicherheitsrisiken gehen Unternehmen ein? »

IT als Engpass bei KMU 
– Teil 3: Mobilität der Mitarbeiter – Auswirkung auf die IT von KMU »

IT als Engpass bei KMU – Teil 2: Datenverlust was nun? »

IT als Engpass bei KMU – Teil 1: Wie man sich vor Datenverlust schützen kann »

Single Pages erobern das Web – 6 Tipps für Single Pages »

Tipps für EPU: Wie komme ich als EPU zu meiner Webseite? »

In 3 Schritten zum papierlosen Büro!? »

 

Quellen:

http://www.computerwoche.de/a/byod-chancen-und-tuecken-einer-mobile-strategie,2040470

http://t3n.de/magazin/marktueberblick-loesungen-fuer-mobile-device-management-235812/

http://www.comparebusinessphones.co.uk/top-5-byod-apps/

Author: Maria Prugger

Das Schreiben für unternehmerweb.at ist für mich aus mehreren Gründen perfekt. Ich habe die Möglichkeit neben dem Erstellen meiner Masterarbeit zu schreiben, es ermöglicht mir meine Flexibilität beizubehalten und mich mit immer neuen Themen auseinander zu setzen. Ich hoffe, dass ich meine Leidenschaft für Nachhaltigkeit und IKT an andere weitergeben kann.

Share This Post On

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.