Mobile IT 08.04.2015, 23:27 Uhr

Bring Your Own Device

Private Mobilgeräte in Unternehmen bedürfen umfassender Sicherheitsmassnahmen und erfordern mehrschichtige Security-Lösungen, die Antivirus, IPS, Webfilter und Applikationskontrolle enthalten.
(Quelle: Shutterstock / Ziven)
Viele Firmenchefs versprechen sich davon, dass Mitarbeiter ihre eigenen Mobilgeräte in den Betrieb mitbringen und dort verwenden, mehr Produktivität und eine höhere Zufriedenheit bei gleichzeitig geringeren Kosten. Auf der anderen Seite kämpft die IT-Abteilung damit, dass – einer im Auftrag von Dell erstellten Studie zufolge – weltweit fast jeder zweite Mitarbeiter ein privates Smartphone oder Tablet am Arbeitsplatz einsetzt, ohne die IT-Abteilung zu informieren. Diese Geräte sind nicht in die Sicherheitsstrategie des Unternehmens eingebunden und stellen ein erhebliches Risiko dar. Gefragt ist also eine umfassende Bring-Your-Device-Strategie (BYOD).

Neue Risiken durch BYOD

Bring Your Own Device bringt zahlreiche Herausforderungen mit sich. Sie betreffen:
  • die Netzwerk-, Daten- und Zugangssicherheit
  • die Privatsphäre
  • die Verantwortlichkeiten bei Beschädigung oder Verlust der privaten Endgeräte
  • die Trennung von privaten und geschäftlichen Daten
  • den Zugriff auf diese privaten und geschäftlichen  Daten
Weil viele Mitarbeiter ihre privaten Smart­phones und Ta­blets während der Arbeit einsetzen, ohne dass dies klar geregelt wäre, sagt Roman Schlenker, Senior Sales Engineer bei Sophos: „Unternehmen wissen genau, dass sie jetzt handeln müssen.“
Eine All-inclusive-Lösung, mit der sich sämtliche durch mobile Geräte entstehenden Sicherheitsherausforderungen umfassend abdecken liessen, gibt es allerdings nicht. Die Sicherheitsprobleme durch BYOD sind vielschichtig und erfordern ebenso vielschichtige Lösungsansätze. Diese müssen organisatorische und technische Massnahmen sinnvoll ver­einen.
Mit den richtigen Strategien und Technologien können die vielen neuen durch BYOD und mobile Endgeräte im Allgemeinen entstehenden Risiken erkannt und abgewehrt werden – unabhängig davon, auf welchem Weg und von welchem Ort aus der Anwender Zugang zum Netzwerk erlangt.
Vorrangiges Ziel muss immer sein, den umfassenden Schutz von Daten, Clients und Netzwerken zu gewährleisten.




Das könnte Sie auch interessieren