Cortado 
White Paper 
Bring Your Own Device – 
Ein Konzept mit Potenzial
Inhalt 
BYOD – Ein Konzept mit Potenzial ....................................................................................
BYOD – Ein Konzept mit Potenzial 
Die IT-Welt hat ein neues Buzzword: Bring Your Own Device. Zunächst von einigen 
beläche...
Laden Sie dieses White Paper 
jetzt kostenlos 
von der Cortado Corporate Server 
Website herunter: 
http://bit.ly/1lygVVw ...
Nächste SlideShare
Wird geladen in …5
×

BYOD: Überblick und Praxistipps für erfolgreiches Bring Your Own Device

438 Aufrufe

Veröffentlicht am

Kostenloses White Paper zum Download auf Cortados Webseite: http://bit.ly/1lygVVw |
Immer mehr Mitarbeiter legen Wert darauf, die Funktionsvielfalt ihrer privaten Smartphones, Tablets oder Laptops auch im Geschäftsalltag zu nutzen. Doch Consumerization und Bring Your Own Device (BYOD) sind eine Herausforderung für die Administration und können ein Sicherheitsrisiko darstellen. Wenn in Ihrem Unternehmen schon private Geräte im Einsatz sind oder Sie über die Einführung von BYOD nachdenken, müssen viele neue Fragen geklärt werden: Welche Abteilungen und Mitarbeiter eignen sich für die Teilnahme, welche Geräte werden genutzt und wie sensibel sind die Daten mit denen die Mitarbeiter umgehen. Dieses White Paper gibt Ihnen einen umfassenden Überblick und hilfreiche Praxistipps, um die BYOD-Strategie in Ihrem Unternehmen optimal zu gestalten.

Kompletter und kostenloser Download des White Papers auch auf der Cortado Homepage: http://bit.ly/1lygVVw

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
438
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
4
Aktionen
Geteilt
0
Downloads
4
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

BYOD: Überblick und Praxistipps für erfolgreiches Bring Your Own Device

  1. 1. Cortado White Paper Bring Your Own Device – Ein Konzept mit Potenzial
  2. 2. Inhalt BYOD – Ein Konzept mit Potenzial .............................................................................................. 3 Wie gelingt die sichere Integration ins Unternehmen?................................................... 3 Regelung der Zugriffsrechte .................................................................................................................3 Verschlüsselung der Daten und der Übertragungswege................................................3 Absolutes Muss: Geräte durch Passwörter sichern .............................................................4 Viren und Malware.........................................................................................................................................4 Sicherheitsrisiko Individuum...................................................................................................................4 Sicherheit muss gemanagt werden .................................................................................................4 Remote-Verbindungen ................................................................................................................4 Container-Lösungen ......................................................................................................................5 Kontrollierte Offenheit ...................................................................................................................5 BYOD | September 2013 | www.cortado.de 2 Mehr als MDM: Nutzen der Unternehmensinfrastruktur, gemeinsamer Dateizugriff und vieles mehr.........................................................................................................8 Wer soll teilnehmen am BYOD-Programm? .............................................................................8 Vor der Unterstützung von BYOD muss geklärt werden: ................................................9 Kontrolle – Was ist erlaubt und sinnvoll? .................................................................................. 10
  3. 3. BYOD – Ein Konzept mit Potenzial Die IT-Welt hat ein neues Buzzword: Bring Your Own Device. Zunächst von einigen belächelt, mausert sich die Idee immer stärker zu einem ernst zu nehmenden Konzept. Einfach ausgedrückt: Mitarbeiter nutzen ihr privates Gerät auch für berufliche Belange. Immer mehr Unternehmen überlegen, das Bring-Your-Own- Device-Konzept im eigenen Betrieb umzusetzen. BYOD | September 2013 | www.cortado.de 3 Mögliche Vorteile: ● Unternehmen können laut Gartner 40% ihrer Hardwarekosten einsparen1. ● Mitarbeiter, die ihre privaten Geräte benutzen, sind zufriedener. ● Warte- und Reisezeiten können effektiv genutzt werden ● Die Anwender kennen ihre Geräte und benötigen daher weniger Schulung und seltener technischen Support ● Technikaffine Nachwuchskräfte der so genannten Generation Digital Natives sind eher geneigt, in einem Unternehmen mit BYOD-Programm zu arbeiten. Wie gelingt die sichere Integration ins Unternehmen? Sicherheit steht bei der Integration von iPad und Co. an erster Stelle. Welche be-sonderen Sicherheitsaspekte sind dabei zu beachten? Regelung der Zugriffsrechte Wie auch beim stationären Arbeiten am Desktop-Arbeitsplatz muss festgelegt werden, wer auf welche Daten zugreifen darf. Sinnvoll ist hier die Nutzung des Ac-tive Directory. In vielen Fällen ist es empfehlenswert, die Rechte für mobile Nutzer einzuschränken. Dadurch wird das versehentliche Löschen oder Speichern sensi-bler Unternehmensdaten auf dem mobilen Gerät verhindert. Bei Geräteverlust wird so vermieden, dass interne Dokumente in falsche Hände geraten. Verschlüsselung der Daten und der Übertragungswege Verschlüsselte Datenübertragung ist die nächste verpflichtende Sicherheitsmaß-nahme, um unbefugtes Mitlesen zu verhindern. Meist reicht die SSL-Verschlüsse-lung der Daten, die zwischen dem Gerät und dem Netzwerk übertragen werden. Wer zusätzliche Sicherheit wünscht, kann die Daten in einen VPN-Tunnel oder in herstellereigene Tunnel wie den Mobile Data Service (MDS) einbetten. 1 vgl. Bayer, Martin; Der Tod des Firmen-PCs; Comouterwoche; Link: http://www.computerwoche.de/management/ it-strategie/2370514/index3.html (12.08.2011) Sicherheit steht bei der Integration von iPad und Co. an erster Stelle.
  4. 4. Laden Sie dieses White Paper jetzt kostenlos von der Cortado Corporate Server Website herunter: http://bit.ly/1lygVVw www.cortado.de Folgen Sie Cortado auf: facebook twitter youtube linkedin

×