Bring your own Device - Ein Konzept mit Potenzial

Page 1

Cortado White Paper Bring Your Own Device – Ein Konzept mit Potenzial


Inhalt BYOD – Ein Konzept mit Potenzial .............................................................................................. 3 Wie gelingt die sichere Integration ins Unternehmen?................................................... 3

Regelung der Zugriffsrechte .................................................................................................................3

Verschlüsselung der Daten und der Übertragungswege................................................3

Absolutes Muss: Geräte durch Passwörter sichern .............................................................4

Viren und Malware.........................................................................................................................................4

Sicherheitsrisiko Individuum...................................................................................................................4

Sicherheit muss gemanagt werden .................................................................................................4

Remote-Verbindungen ................................................................................................................4

Container-Lösungen ......................................................................................................................5

Kontrollierte Offenheit ...................................................................................................................5

Mehr als MDM: Nutzen der Unternehmensinfrastruktur, gemeinsamer Dateizugriff und vieles mehr......................................................................................................... 8

Wer soll teilnehmen am BYOD-Programm? .............................................................................8

Vor der Unterstützung von BYOD muss geklärt werden: ................................................9

Kontrolle – Was ist erlaubt und sinnvoll? .................................................................................. 10

BYOD | September 2013 | www.cortado.de

2


BYOD – Ein Konzept mit Potenzial Die IT-Welt hat ein neues Buzzword: Bring Your Own Device. Zunächst von einigen belächelt, mausert sich die Idee immer stärker zu einem ernst zu nehmenden Konzept. Einfach ausgedrückt: Mitarbeiter nutzen ihr privates Gerät auch für berufliche Belange. Immer mehr Unternehmen überlegen, das Bring-Your-OwnDevice-Konzept im eigenen Betrieb umzusetzen. Mögliche Vorteile: ● Unternehmen können laut Gartner 40% ihrer Hardwarekosten einsparen1 . ● Mitarbeiter, die ihre privaten Geräte benutzen, sind zufriedener. ● Warte- und Reisezeiten können effektiv genutzt werden ● Die Anwender kennen ihre Geräte und benötigen daher weniger

Schulung und seltener technischen Support ● Technikaffine Nachwuchskräfte der so genannten Generation Digital Natives

sind eher geneigt, in einem Unternehmen mit BYOD-Programm zu arbeiten.

Wie gelingt die sichere Integration ins Unternehmen? Sicherheit steht bei der Integration von iPad und Co. an erster Stelle. Welche besonderen Sicherheitsaspekte sind dabei zu beachten? Regelung der Zugriffsrechte Sicherheit steht bei

Wie auch beim stationären Arbeiten am Desktop-Arbeitsplatz muss festgelegt

der Integration

werden, wer auf welche Daten zugreifen darf. Sinnvoll ist hier die Nutzung des Ac-

von iPad und Co.

tive Directory. In vielen Fällen ist es empfehlenswert, die Rechte für mobile Nutzer

an erster Stelle.

einzuschränken. Dadurch wird das versehentliche Löschen oder Speichern sensibler Unternehmensdaten auf dem mobilen Gerät verhindert. Bei Geräteverlust wird so vermieden, dass interne Dokumente in falsche Hände geraten.

Verschlüsselung der Daten und der Übertragungswege Verschlüsselte Datenübertragung ist die nächste verpflichtende Sicherheitsmaßnahme, um unbefugtes Mitlesen zu verhindern. Meist reicht die SSL-Verschlüsselung der Daten, die zwischen dem Gerät und dem Netzwerk übertragen werden. Wer zusätzliche Sicherheit wünscht, kann die Daten in einen VPN-Tunnel oder in herstellereigene Tunnel wie den Mobile Data Service (MDS) einbetten.

1 vgl. Bayer, Martin; Der Tod des Firmen-PCs; Comouterwoche; Link: http://www.computerwoche.de/management/ it-strategie/2370514/index3.html (12.08.2011)

BYOD | September 2013 | www.cortado.de

3


Laden Sie dieses White Paper jetzt kostenlos von der Cortado Corporate Server Website herunter: http://bit.ly/1lygVVw

www.cortado.de

Folgen Sie Cortado auf:

facebook

twitter

youtube

linkedin


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.