SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Cortado 
White Paper 
Bring Your Own Device – 
Ein Konzept mit Potenzial
Inhalt 
BYOD – Ein Konzept mit Potenzial .............................................................................................. 3 
Wie gelingt die sichere Integration ins Unternehmen?................................................... 3 
Regelung der Zugriffsrechte .................................................................................................................3 
Verschlüsselung der Daten und der Übertragungswege................................................3 
Absolutes Muss: Geräte durch Passwörter sichern .............................................................4 
Viren und Malware.........................................................................................................................................4 
Sicherheitsrisiko Individuum...................................................................................................................4 
Sicherheit muss gemanagt werden .................................................................................................4 
Remote-Verbindungen ................................................................................................................4 
Container-Lösungen ......................................................................................................................5 
Kontrollierte Offenheit ...................................................................................................................5 
BYOD | September 2013 | www.cortado.de 2 Mehr als MDM: Nutzen der Unternehmensinfrastruktur, gemeinsamer 
Dateizugriff und vieles mehr.........................................................................................................8 
Wer soll teilnehmen am BYOD-Programm? .............................................................................8 
Vor der Unterstützung von BYOD muss geklärt werden: ................................................9 
Kontrolle – Was ist erlaubt und sinnvoll? .................................................................................. 10
BYOD – Ein Konzept mit Potenzial 
Die IT-Welt hat ein neues Buzzword: Bring Your Own Device. Zunächst von einigen 
belächelt, mausert sich die Idee immer stärker zu einem ernst zu nehmenden 
Konzept. Einfach ausgedrückt: Mitarbeiter nutzen ihr privates Gerät auch für 
berufliche Belange. Immer mehr Unternehmen überlegen, das Bring-Your-Own- 
Device-Konzept im eigenen Betrieb umzusetzen. 
BYOD | September 2013 | www.cortado.de 3 
Mögliche Vorteile: 
● Unternehmen können laut Gartner 40% ihrer Hardwarekosten einsparen1. 
● Mitarbeiter, die ihre privaten Geräte benutzen, sind zufriedener. 
● Warte- und Reisezeiten können effektiv genutzt werden 
● Die Anwender kennen ihre Geräte und benötigen daher weniger 
Schulung und seltener technischen Support 
● Technikaffine Nachwuchskräfte der so genannten Generation Digital Natives 
sind eher geneigt, in einem Unternehmen mit BYOD-Programm zu arbeiten. 
Wie gelingt die sichere Integration ins 
Unternehmen? 
Sicherheit steht bei der Integration von iPad und Co. an erster Stelle. Welche be-sonderen 
Sicherheitsaspekte sind dabei zu beachten? 
Regelung der Zugriffsrechte 
Wie auch beim stationären Arbeiten am Desktop-Arbeitsplatz muss festgelegt 
werden, wer auf welche Daten zugreifen darf. Sinnvoll ist hier die Nutzung des Ac-tive 
Directory. In vielen Fällen ist es empfehlenswert, die Rechte für mobile Nutzer 
einzuschränken. Dadurch wird das versehentliche Löschen oder Speichern sensi-bler 
Unternehmensdaten auf dem mobilen Gerät verhindert. Bei Geräteverlust wird 
so vermieden, dass interne Dokumente in falsche Hände geraten. 
Verschlüsselung der Daten und der Übertragungswege 
Verschlüsselte Datenübertragung ist die nächste verpflichtende Sicherheitsmaß-nahme, 
um unbefugtes Mitlesen zu verhindern. Meist reicht die SSL-Verschlüsse-lung 
der Daten, die zwischen dem Gerät und dem Netzwerk übertragen werden. 
Wer zusätzliche Sicherheit wünscht, kann die Daten in einen VPN-Tunnel oder in 
herstellereigene Tunnel wie den Mobile Data Service (MDS) einbetten. 
1 vgl. Bayer, Martin; Der Tod des Firmen-PCs; Comouterwoche; Link: http://www.computerwoche.de/management/ 
it-strategie/2370514/index3.html (12.08.2011) 
Sicherheit steht bei 
der Integration 
von iPad und Co. 
an erster Stelle.
Laden Sie dieses White Paper 
jetzt kostenlos 
von der Cortado Corporate Server 
Website herunter: 
http://bit.ly/1lygVVw 
www.cortado.de 
Folgen Sie Cortado auf: facebook twitter youtube linkedin

Weitere ähnliche Inhalte

Empfohlen

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 

Empfohlen (20)

Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 

BYOD: Überblick und Praxistipps für erfolgreiches Bring Your Own Device

  • 1. Cortado White Paper Bring Your Own Device – Ein Konzept mit Potenzial
  • 2. Inhalt BYOD – Ein Konzept mit Potenzial .............................................................................................. 3 Wie gelingt die sichere Integration ins Unternehmen?................................................... 3 Regelung der Zugriffsrechte .................................................................................................................3 Verschlüsselung der Daten und der Übertragungswege................................................3 Absolutes Muss: Geräte durch Passwörter sichern .............................................................4 Viren und Malware.........................................................................................................................................4 Sicherheitsrisiko Individuum...................................................................................................................4 Sicherheit muss gemanagt werden .................................................................................................4 Remote-Verbindungen ................................................................................................................4 Container-Lösungen ......................................................................................................................5 Kontrollierte Offenheit ...................................................................................................................5 BYOD | September 2013 | www.cortado.de 2 Mehr als MDM: Nutzen der Unternehmensinfrastruktur, gemeinsamer Dateizugriff und vieles mehr.........................................................................................................8 Wer soll teilnehmen am BYOD-Programm? .............................................................................8 Vor der Unterstützung von BYOD muss geklärt werden: ................................................9 Kontrolle – Was ist erlaubt und sinnvoll? .................................................................................. 10
  • 3. BYOD – Ein Konzept mit Potenzial Die IT-Welt hat ein neues Buzzword: Bring Your Own Device. Zunächst von einigen belächelt, mausert sich die Idee immer stärker zu einem ernst zu nehmenden Konzept. Einfach ausgedrückt: Mitarbeiter nutzen ihr privates Gerät auch für berufliche Belange. Immer mehr Unternehmen überlegen, das Bring-Your-Own- Device-Konzept im eigenen Betrieb umzusetzen. BYOD | September 2013 | www.cortado.de 3 Mögliche Vorteile: ● Unternehmen können laut Gartner 40% ihrer Hardwarekosten einsparen1. ● Mitarbeiter, die ihre privaten Geräte benutzen, sind zufriedener. ● Warte- und Reisezeiten können effektiv genutzt werden ● Die Anwender kennen ihre Geräte und benötigen daher weniger Schulung und seltener technischen Support ● Technikaffine Nachwuchskräfte der so genannten Generation Digital Natives sind eher geneigt, in einem Unternehmen mit BYOD-Programm zu arbeiten. Wie gelingt die sichere Integration ins Unternehmen? Sicherheit steht bei der Integration von iPad und Co. an erster Stelle. Welche be-sonderen Sicherheitsaspekte sind dabei zu beachten? Regelung der Zugriffsrechte Wie auch beim stationären Arbeiten am Desktop-Arbeitsplatz muss festgelegt werden, wer auf welche Daten zugreifen darf. Sinnvoll ist hier die Nutzung des Ac-tive Directory. In vielen Fällen ist es empfehlenswert, die Rechte für mobile Nutzer einzuschränken. Dadurch wird das versehentliche Löschen oder Speichern sensi-bler Unternehmensdaten auf dem mobilen Gerät verhindert. Bei Geräteverlust wird so vermieden, dass interne Dokumente in falsche Hände geraten. Verschlüsselung der Daten und der Übertragungswege Verschlüsselte Datenübertragung ist die nächste verpflichtende Sicherheitsmaß-nahme, um unbefugtes Mitlesen zu verhindern. Meist reicht die SSL-Verschlüsse-lung der Daten, die zwischen dem Gerät und dem Netzwerk übertragen werden. Wer zusätzliche Sicherheit wünscht, kann die Daten in einen VPN-Tunnel oder in herstellereigene Tunnel wie den Mobile Data Service (MDS) einbetten. 1 vgl. Bayer, Martin; Der Tod des Firmen-PCs; Comouterwoche; Link: http://www.computerwoche.de/management/ it-strategie/2370514/index3.html (12.08.2011) Sicherheit steht bei der Integration von iPad und Co. an erster Stelle.
  • 4. Laden Sie dieses White Paper jetzt kostenlos von der Cortado Corporate Server Website herunter: http://bit.ly/1lygVVw www.cortado.de Folgen Sie Cortado auf: facebook twitter youtube linkedin