Viele IT-Verantwortliche müssen beim BYOD einen wahren Drahtseilakt der balance zwischen der nötigen Kontrolle durch das Unternehmen und dem Schutz der Privatsphäre der Angestellten vollbringen. Schnell können hier alleine schon unterschiedliche Auffassungen über Erlaubtes und Verbotenes zu Verstimmungen zwischen Arbeitgeber und Arbeitnehmer führen und damit die Compliance gefährden. Es empfiehlt sich daher dringend, den Kontrollradius schriftlich auf zweierlei Art festzulegen.
Nachdem in den ersten beiden Schritten alle internen Anforderungen geklärt und auch die betroffenen Personen ausreichend informiert wurden, gilt es zuletzt noch eine passende Lösung zum Management der mobilen Geräte zu implementieren. Dabei ist es wichtig, dass die Lösung plattformunabhängig arbeitet, eine rollenbasierte Administration ermöglicht, Apps verwaltet und über verschiedene Sicherheitsfunktionen verfügt, darunter die Löschung sensibler Daten aus der Ferne oder die vollständige Sperrung eines Geräts nach Verlust oder Diebstahl.
»Trotz des wachsenden Vertrauens in Cloud-Technologien speichern viele Anwender sensible Informationen weiterhin auf mobilen Geräten, um von überall aus darauf zugreifen zu können«, ist Stephen Midgley, Vice President Global Marketing bei Absolute Software, überzeugt. »Die Absicherung dieser Endgeräte und die Nutzung verlässlicher Management-Lösungen sowie die Möglichkeit zur Datenlöschung aus der Ferne ist dabei extrem wichtig.«