PresseKat - Bring your own Device - Risikofaktor Smartphone?

Bring your own Device - Risikofaktor Smartphone?

ID: 1421132

Kaum ein Thema wird in den letzten Monaten mehr diskutiert. Stellt BYOD (Bring Your Own Device) ein Sicherheitsrisiko dar oder ist es gar eine Bereicherung fĂŒr Ihr Unternehmen. Wir haben die Vor- und Nachteile zusammengestellt.

(firmenpresse) - Kaum ein Thema wird in den letzten Monaten mehr diskutiert. Stellt BYOD (Bring Your Own Device) ein Sicherheitsrisiko dar oder ist es gar eine Bereicherung fĂŒr Ihr Unternehmen. Wir haben die Vor- und Nachteile zusammengestellt.





Bring your own Device - Was ist das?



BYOD ist eine Bezeichnung fĂŒr eine Handlung die in den letzten Monaten und Jahren immer hĂ€ufiger genutzt wird. Dabei bringen Mitarbeiter Ihre eigenen mobilen GerĂ€te an den Arbeitsplatz und nutzen diese fĂŒr geschĂ€ftliche Zwecke. Am weitesten Verbreitet ist die Nutzung des privaten Smartphones am Arbeitsplatz, aber auch Tablets, Laptops und USB-Sticks gehören zu diesem Thema.





Die Gefahr fĂŒr das Unternehmen?



Neben der unternehmenseigenen IT-Abteilung und deren komplexen Netzwerken etabliert sich eine Schatten-Welt, die von der IT-Abteilung schlecht bis gar nicht kontrolliert werden kann. Mitarbeiter nutzen Ihre privaten EndgerĂ€te um auf Unternehmensdaten zuzugreifen, jedoch ohne die Sicherheitsrichtlinien zu beachten, die fĂŒr UnternehmensgerĂ€te gilt.





Die Vorteile:



Welche Vorteile entstehen fĂŒr das Unternehmen wenn Mitarbeiter Ihre eigenen, privat erworbenen mobilen EndgerĂ€te im Unternehmen nutzen.



- Geringe Anschaffungskosten: Da diese Smartphones nicht vom Arbeitgeber beschafft werden mĂŒssen, entstehen hier auch keine Kosten.

- FlexibilitĂ€t: Mit mobilen EndgerĂ€ten können die Mitarbeiter von jedem Ort arbeiten. Es entsteht eine Verschmelzung von Arbeits- und Privatwelt, die von vielen Mitarbeitern gewĂŒnscht wird, um mehr FlexibilitĂ€t zu erhalten.

- Einfacher: Die Mitarbeiter kennen Ihr eigenes mobiles EndgerĂ€t meist sehr gut, da Sie sich privat intensiv mit diesem beschĂ€ftigen. Eine langwierige Einarbeitungsphase entfĂ€llt, so steigern Sie die ProduktivitĂ€t fĂŒr das Unternehmen.











Die Nachteile:



Doch auch die Nachteile haben Ihre Daseinsberechtigung.



- Fehlende Sicherheit und Kontrolle: IT-Verantwortliche können die mobilen EndgerĂ€te kaum bis gar nicht kontrollieren. Es gestaltet sich schwierig bis unmöglich den Mitarbeitern vorzuschreiben, wie Sie mit Ihren eigenen GerĂ€ten umzugehen haben. Auch erfĂŒllen nicht alle GerĂ€te die Sicherheitsfunktionen auf Enterprise-Level.

- Verlustrisiko: Durch die Verschmelzung von Privat- und Unternehmenseigentum steigt auch das Risiko das GerÀt zu verlieren, da dies umfangreich im privaten Rahmen genutzt wird.

- Spionage: Gerade wenn mobile EndgerĂ€te nicht umfangreich geschĂŒtzt sind, besteht ein akutes Risiko, dass sensible Daten das Unternehmen verlassen und bei Verlust des EndgerĂ€tes in falsches HĂ€nde gelangen.

- Datenmitnahme zur Konkurrenz: In Zeiten moderner Smartphones können sensible Unternehmensdaten einfach an die Konkurrenz weitergeleitet werden. Da es sich um mobile EndgerĂ€te handelt, hat der Arbeitgeber keine Kontrolle darĂŒber, welche Funktionen auf dem Smartphone zur VerfĂŒgung stehen und welche nicht.

- Ausscheiden des Mitarbeiters: Was geschieht, wenn der Mitarbeiter freiwillig oder unfreiwillig das Unternehmen verlĂ€sst. Wichtige Daten mĂŒssen dann vom GerĂ€t gelöscht werden. Doch wie stellen Sie dies sicher?







Regel mĂŒssen geschaffen werden:



Die Vor- und Nachteile haben wir nun erlĂ€utert. Jetzt mĂŒssen Regelungen fĂŒr Ihre Unternehmen geschaffen werden. Ist die dienstliche Nutzung privater GerĂ€te zugelassen? Wenn ja, so muss der Umgang mit diesen GerĂ€ten geregelt werden.



- Welche GerÀte werden akzeptiert?

- Welche Apps sind erlaubt und welche nicht?

- Wie ist bei Verlust vorzugehen?

- Welche Regeln sind getroffen bei Ausscheiden des Mitarbeiters?

- Welche Sanktionen drohen dem Mitarbeiter bei einem Verstoß?

- Welche EinschrÀnkungen muss der Mitarbeiter hinnehmen?







Choose Your Own Device (CYOD):



Ein möglicher Ansatz zur Lösung der Vor- und Nachteile könnte ein neuer Ansatz sein: Choose Your Own Device.



Dabei stellt das Unternehmen dem Mitarbeiter eine Auswahl an Smartphones und Tablets zur VerfĂŒgung. Der Mitarbeiter entscheidet selbststĂ€ndig fĂŒr welches GerĂ€t er sich entscheidet. Dieses wird dann vom Unternehmen gekauft und von der eigenen IT-Abteilung verwaltet. Der Mitarbeiter erhĂ€lt darĂŒber hinaus die Möglichkeit dieses GerĂ€t auch fĂŒr private Zwecke im eingeschrĂ€nkten Rahmen zu nutzen. Auf diese Weise gewinnen beide Seiten - Mitarbeiter und Unternehmen.



https://www.united-hoster.de/blog/2016/11/07/bring-your-own-device-risikofaktor-smartphone/

Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Clouddienste brauchen eine sichere Plattform. Infrastruktur und Hosting-Lösungen fĂŒr Privat- und GeschĂ€ftskunden. Wir finden die richtige Lösung fĂŒr Sie!



PresseKontakt / Agentur:

united hoster GmbH
Alexander Pelz
NĂ€gelestr. 13
70597 Stuttgart
info(at)united-hoster.de
0711 169173 50
https://www.united-hoster.de



drucken  als PDF  an Freund senden  Der IT-Mitarbeiter der Zukunft Mit DOCUFY Machine Safety 4.5 geht die Risikobeurteilung einfach, schnell und rechtskonform
Bereitgestellt von Benutzer: Adenion
Datum: 07.11.2016 - 10:25 Uhr
Sprache: Deutsch
News-ID 1421132
Anzahl Zeichen: 5385

Kontakt-Informationen:
Ansprechpartner: Alexander Pelz
Stadt:

Stuttgart


Telefon: 0711 169173 50

Kategorie:

Information & TK



Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Bring your own Device - Risikofaktor Smartphone?"
steht unter der journalistisch-redaktionellen Verantwortung von

united hoster GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemĂ€ĂŸ TMG - TeleMedianGesetz) und dem Datenschutz (gemĂ€ĂŸ der DSGVO).

united hoster GmbH fĂŒhrt Acronis Files Cloud ein. ...

Stuttgart/MĂŒnchen, 21.02.2017: Die united hoster GmbH fĂŒhrt Acronis Files Cloud ein, eine File Sync & Share Lösung entwickelt fĂŒr Unternehmenskunden und Organisationen mit höchsten Anforderungen an Sicherheit, sowie einfache und umfassende V ...

Terminal Server Hosting - Effizientes Arbeiten von ĂŒberall ...

Der Inbegriff der dezentralen IT-Bereitstellung sind Terminal-Server. Programme wie beispielsweise Office, Lexware, DATEV, Brachensoftware etc. werden direkt auf dem Server ausgefĂŒhrt und gespeichert. Mitarbeiter erhalten die Möglichkeit von ĂŒbera ...

Deutsche Unternehmen setzen auf deutsche Cloud ...

Sicherheit in der Cloud ist immer wieder ein aktuelles Thema. Safe-Harbor, EU-U.S.-Privacy-Shield, Patriot-Act sorgen fĂŒr Verwirrung und fehlende Klarheit bei deutschen Unternehmen. Die deutsche Cloud hat daher nicht von ungefĂ€hr viele AnhĂ€nger be ...

Alle Meldungen von united hoster GmbH