Bring Your Own Device (BYOD) – Ein Trend und seine Folgen
Das eigene Gerät auch zu dienstlichen Zwecken nutzen zu können, ist für viele Mitarbeitende sehr attraktiv. Schließlich ist es sehr praktisch, nicht mehrere Geräte immer bei sich haben zu müssen. Doch die Nutzung von privaten Smartphones stellt ein Sicherheits-, Compliance- und Datenschutzrisiko dar, zum Beispiel durch einen ungeschützten WLAN-Hotspot, schwache Passwörter oder bei unkontrollierten Apps. Wenn Mitarbeitende eine private App für dienstliche Aufgaben nutzen, greift die App durchaus auf berufliche Kontaktdaten zurück. Die Folgen können dann Datenlecks sein. Damit niemand Unbefugtes Zugriff auf sensible Informationen bekommt, sollten dienstliche Daten, E-Mails, Kontakte, Notizen oder Dokumente verschlüsselt in einem abgeschotteten Bereich liegen. Nur so kann eine strikte Trennung zwischen beruflichen und privaten Daten gewährleistet werden.
Mobiles Arbeiten ohne großen Aufwand
Wenn Mitarbeitende vermehrt mobil arbeiten, kann der Aufwand der IT-Abteilung stark ansteigen. Dieser wird deutlich geringer, wenn ein leistungsstarkes Application-Management-Portal alle notwendigen Funktionen ermöglicht. Und das Beste ist: Die Portale lassen sich zentral über alle sicherheitsrelevanten Einstellungen steuern. Ein komplexes Mobile-Device-Management-System ist dafür nicht nötig. Das betrifft die Nutzerverwaltung mit Regeln zur Verschlüsselung als auch die PIN- oder Passwort-Stärke. Auch die Zugriffsperre und das Löschen aller dienstlichen Daten aus der Ferne ist mit inbegriffen. Dabei können die sicherheitskritischen Funktionen flexibel angepasst werden. Außerdem wird gewährleistet, dass auf allen mobilen Endgeräten die Mitarbeitenden die Sicherheitsvorgaben einhalten. Auf diese Weise können diese direkt mit der Arbeit starten ohne sich Gedanken über Geräte- und App-Einstellungen machen zu müssen.
Man kann also sagen, dass eine Container-Lösung nicht nur höchste Sicherheit und Benutzerfreundlichkeit ermöglicht, sondern gleichzeitig auch ein einfaches zentrales Management garantiert. Weitere Hardware oder Anwendungen wie eine VPN-Infrastruktur werden nicht benötigt. Unternehmens- und Behördeninformationen sind immer geschützt, da die Ablage und der Transport von Daten nach höchstem Standard verschlüsselt ist. Ob es sich um nun ein privates Gerät oder ein Firmen-Smartphone handelt: Die Daten sind in einer sicheren Umgebung. Gleichzeitig sollte die Benutzeroberfläche intuitiv sein, denn wenn dies nicht der Fall ist, wird auch die sicherste Anwendung nicht genutzt.
BYOD: Strategische Lösungsansätze für Unternehmen und Behörden
Informieren Sie sich im Whitepaper “BYOD-Modelle einfach und sicher umsetzen” über Möglichkeiten der sicheren Umsetzung und Einführung von Bring-Your-Own-Device-Modellen.
Social Media
Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:


Unsere nächsten Webinare
Webinar: Mobile Kommunikation im Krisenfall – So kommunizieren Einsatz- und Streitkräfte sicher und in Echtzeit
Im Webinar stellen wir Ihnen zwei Lösungen vor, mit denen ultramobile Geräte wie Smartphones und Tablets auf VS-NfD-Niveau abgesichert und in der Truppe effizient eingesetzt werden können. Noch nie war sichere ultramobile Kommunikation so einfach!
Auch interessant:
Erhalten Sie einen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells zu beachten sind.
Was steckt hinter der Abkürzung BYOD? Lesen Sie was es damit auf sich hat und welche Vor- und Nachteile es mit sich bringt.