Kostenloses White Paper zum Download auf Cortados Webseite: http://bit.ly/1lygVVw |
Immer mehr Mitarbeiter legen Wert darauf, die Funktionsvielfalt ihrer privaten Smartphones, Tablets oder Laptops auch im Geschäftsalltag zu nutzen. Doch Consumerization und Bring Your Own Device (BYOD) sind eine Herausforderung für die Administration und können ein Sicherheitsrisiko darstellen. Wenn in Ihrem Unternehmen schon private Geräte im Einsatz sind oder Sie über die Einführung von BYOD nachdenken, müssen viele neue Fragen geklärt werden: Welche Abteilungen und Mitarbeiter eignen sich für die Teilnahme, welche Geräte werden genutzt und wie sensibel sind die Daten mit denen die Mitarbeiter umgehen. Dieses White Paper gibt Ihnen einen umfassenden Überblick und hilfreiche Praxistipps, um die BYOD-Strategie in Ihrem Unternehmen optimal zu gestalten.
Kompletter und kostenloser Download des White Papers auch auf der Cortado Homepage: http://bit.ly/1lygVVw
2. Inhalt
BYOD – Ein Konzept mit Potenzial .............................................................................................. 3
Wie gelingt die sichere Integration ins Unternehmen?................................................... 3
Regelung der Zugriffsrechte .................................................................................................................3
Verschlüsselung der Daten und der Übertragungswege................................................3
Absolutes Muss: Geräte durch Passwörter sichern .............................................................4
Viren und Malware.........................................................................................................................................4
Sicherheitsrisiko Individuum...................................................................................................................4
Sicherheit muss gemanagt werden .................................................................................................4
Remote-Verbindungen ................................................................................................................4
Container-Lösungen ......................................................................................................................5
Kontrollierte Offenheit ...................................................................................................................5
BYOD | September 2013 | www.cortado.de 2 Mehr als MDM: Nutzen der Unternehmensinfrastruktur, gemeinsamer
Dateizugriff und vieles mehr.........................................................................................................8
Wer soll teilnehmen am BYOD-Programm? .............................................................................8
Vor der Unterstützung von BYOD muss geklärt werden: ................................................9
Kontrolle – Was ist erlaubt und sinnvoll? .................................................................................. 10
3. BYOD – Ein Konzept mit Potenzial
Die IT-Welt hat ein neues Buzzword: Bring Your Own Device. Zunächst von einigen
belächelt, mausert sich die Idee immer stärker zu einem ernst zu nehmenden
Konzept. Einfach ausgedrückt: Mitarbeiter nutzen ihr privates Gerät auch für
berufliche Belange. Immer mehr Unternehmen überlegen, das Bring-Your-Own-
Device-Konzept im eigenen Betrieb umzusetzen.
BYOD | September 2013 | www.cortado.de 3
Mögliche Vorteile:
● Unternehmen können laut Gartner 40% ihrer Hardwarekosten einsparen1.
● Mitarbeiter, die ihre privaten Geräte benutzen, sind zufriedener.
● Warte- und Reisezeiten können effektiv genutzt werden
● Die Anwender kennen ihre Geräte und benötigen daher weniger
Schulung und seltener technischen Support
● Technikaffine Nachwuchskräfte der so genannten Generation Digital Natives
sind eher geneigt, in einem Unternehmen mit BYOD-Programm zu arbeiten.
Wie gelingt die sichere Integration ins
Unternehmen?
Sicherheit steht bei der Integration von iPad und Co. an erster Stelle. Welche be-sonderen
Sicherheitsaspekte sind dabei zu beachten?
Regelung der Zugriffsrechte
Wie auch beim stationären Arbeiten am Desktop-Arbeitsplatz muss festgelegt
werden, wer auf welche Daten zugreifen darf. Sinnvoll ist hier die Nutzung des Ac-tive
Directory. In vielen Fällen ist es empfehlenswert, die Rechte für mobile Nutzer
einzuschränken. Dadurch wird das versehentliche Löschen oder Speichern sensi-bler
Unternehmensdaten auf dem mobilen Gerät verhindert. Bei Geräteverlust wird
so vermieden, dass interne Dokumente in falsche Hände geraten.
Verschlüsselung der Daten und der Übertragungswege
Verschlüsselte Datenübertragung ist die nächste verpflichtende Sicherheitsmaß-nahme,
um unbefugtes Mitlesen zu verhindern. Meist reicht die SSL-Verschlüsse-lung
der Daten, die zwischen dem Gerät und dem Netzwerk übertragen werden.
Wer zusätzliche Sicherheit wünscht, kann die Daten in einen VPN-Tunnel oder in
herstellereigene Tunnel wie den Mobile Data Service (MDS) einbetten.
1 vgl. Bayer, Martin; Der Tod des Firmen-PCs; Comouterwoche; Link: http://www.computerwoche.de/management/
it-strategie/2370514/index3.html (12.08.2011)
Sicherheit steht bei
der Integration
von iPad und Co.
an erster Stelle.
4. Laden Sie dieses White Paper
jetzt kostenlos
von der Cortado Corporate Server
Website herunter:
http://bit.ly/1lygVVw
www.cortado.de
Folgen Sie Cortado auf: facebook twitter youtube linkedin