Der Wunsch vieler Anwender:innen, privat genutzte Geräte wie Smartphone, Tablet und Notebooks auch zu Arbeitszwecken einzusetzen, ist nach wie vor vorhanden und wurde in Zeiten der Pandemie weiter verstärkt. Doch jedes einzelne Gadget, das entweder im Homeoffice oder in der Firma Zugriff auf das Unternehmensnetzwerk und dessen Daten hat, stellt eine potentielle Gefahr dar. Wie sich diese reduzieren lässt, zeigt dieser Beitrag.

Klar, mit dem eigenen iPhone oder iPad arbeitet es sich einfach besser. Denn darauf befinden sich die Lieblingsapps, und die Handhabung geht auch besser von der Hand als mit einem x-beliebigen Smartphone oder Tablet. Doch genau diese Vorgehensweise bringt diverse Risiken mit sich, denn schon eine einzige der installierten Apps kann ungewollt einen Netzwerkzugang für Hacker oder andere Cyberkriminelle bereitstellen. Und was das in der Konsequenz bedeutet, erlebt man gerade tagtäglich in den IT-Nachrichten.

Daher stellt das BYOD-Konzept (Bring Your Own Device) eine mögliche Lösung dar, wenn es um das Nutzen der eigenen Gerätschaften zu beruflichen Zwecken geht. Denn mit der richtigen BYOD-Strategie stehen die richtigen Werkzeuge und Regeln bereit, die das Risiko eines ungewollten Sicherheitsvorfalls minimieren können. Doch wie kann das in der Praxis korrekt aussehen?

Fragen, die bei der Umsetzung der BYOD-Strategie helfen können

Bevor sich Firmen um die eigene BYOD-Strategie kümmern, sind diverse Fragen zu beantworten. Dazu gehören unter anderem:

  • Wie stelle ich fest, welche Geräte überhaupt auf meine Firmenressourcen zugreifen?
  • Wie lassen sich die Rechner und mobilen Geräte so einfach wie möglich einrichten und verwalten?
  • Wie lässt sich die Privatsphäre unserer Anwender sinnvoll schützen?
  • Wie lassen sich private von Unternehmensdaten trennen?
  • Wie kann ich feststellen, welche Geräte gegen Unternehmensregeln verstoßen?
  • Wie kann ich den wirtschaftlichen Nutzen der BYOD-Lösung messen?

Das passende BYOD-Konzept finden und umsetzen

Wichtig bei der Umsetzung des passenden BYOD-Konzepts ist das richtige Gleichgewicht zwischen dem Einhalten der relevanten Datenschutzgesetze wie der DSGVO und einer möglichst produktiven und störungsfreien Arbeitsumgebung der mobilen Anwender. Die Frage, die sich Unternehmen dabei stellen sollten: Welche Gerätetypen sollen überhaupt verwaltet und geschützt werden? Daran orientiert sich nämlich die Frage nach dem passenden Werkzeug. So gibt es MDM-Lösungen (Mobile Device Management), die vor allem mobile Geräte im Visier haben. Dazu zählen Smartphones und Tablets genauso wie Notebooks, aber auch mobile IoT-Gerätschaften gehören dazu.

UEM-Plattformen als Königsdisziplin von BYOD-Lösungen

Wenn nicht nur der mobile, sondern gleich der komplette IT-Fuhrpark per Software verwaltet und geschützt werden soll, ist es eine gute Idee, über eine probate EMM-Lösung nachzudenken (Enterprise Mobility Management). Diese stellt eine Weiterentwicklung von MDM dar, ergänzt um die Verwaltung und das Absichern von Cloud-Containern. Noch einen Schritt weiter gehen UEM-Plattformen (Unified Endpoint Management), die robuste Sicherheitsmerkmale bieten, gepaart mit KI-Algorithmen und Single Sign-On-Funktionen, für noch mehr Sicherheit und Komfort.

IBM Security MaaS360 mit Watson schützt (mobile) Geräte „mit Köpfchen“

Solch ein erprobtes Tool nennt sich IBM Security MaaS360 mit Watson. Damit bekommen Unternehmen eine Plattform an die Hand, die den kompletten Fuhrpark verwaltet und absichert.

Pitagora hilft beim Absichern Ihrer (mobilen) Geräte

Das Überführen des gesamten (mobilen) Fuhrparks in eine Plattform wie IBM Security MaaS360 mit Watson ist kein einfaches Unterfangen, das wissen wir. Falls Sie also Smartphones, Tablets und andere IT-Geräte Ihres Unternehmens absichern und verwalten wollen, freuen wir uns auf Ihre Nachricht. Nehmen Sie hierzu entweder via E-Mail oder per Telefon Kontakt mit uns auf.

Share on linkedin
Share on xing
Share on twitter
Share on facebook