Mobile-Device-Management

BYOD-Strategie: Gut geplant ist halb gewonnen

11. Januar 2013, 13:25 Uhr | Elke Papaioannou, Solution Manager Flexible Workplace, Computacenter & Günter Kurth, Solution Director Mobility, Comutacenter

Fortsetzung des Artikels von Teil 6

Expertenkommentar BCC: Authentifizierung ist ein Muss

Markus Schrader, Kommunikationsspezialist BCC
© BCC

Markus Schrader, Kommunikationsspezialist BCC: "BYOD ist heute in den deutschen Unternehmen so präsent wie nie zuvor. Die Nutzung privater Endgeräte im Firmennetz birgt vielfältige Risiken, die sich aber mit einem gut durchdachten Sicherheitskonzept beheben lassen. Eine Schlüsseltechnologie in diesem Zusammenhang ist die Authentifizierung, also die klare Identitätserkennung. Diverse Authentifizierungsmöglichkeiten bieten die erste, grundlegende Absicherung vor dem Zugriff Fremder. Da sich die Drittnutzung eines Gerätes niemals ganz ausschließen lässt, ist der Passwortschutz als erste Sicherheitsbarriere absolut notwendig. Mit einem modernen Verschlüsselungs-verfahren wie AES bietet er Sicherheit sogar bei geklauten oder verloren gegangenen Geräten indem der direkte Zugriff auf die gespeicherten Daten wirkungsvoll verhindert wird.

Datenverschlüsselung ist auch beim Zugriff auf Unternehmensdaten von zu Hause oder unterwegs elementar. Moderne VPN-Technologien und Cloud-Modelle bieten hier ein hohes Maß an Sicherheit. Außerdem ermöglichen sie jederzeit eine Datensynchronisation und -sicherung. Dies ist besonders wichtig, da privat genutzte Endgeräte häufig den automatischen Backups der Unternehmen entgehen, die zum Großteil über Nacht erfolgen. Cloud-Lösungen ermöglichen dem Mitarbeiter, voll in den Update-, Snychronisations- und Backup-Prozess eingebunden zu sein, ohne seine Gerätenutzung einzuschränken. Eine weitere Option, den Zugriff auf sensible Daten über die privaten Endgeräte zu sichern, ist, die Daten komplett im Rechenzentrum zu belassen. Die Endgeräte fungieren lediglich zur Verbindungsherstellung und Anzeige.

Allerdings hilft die beste Technik nichts, wenn der Mitarbeiter zu sorglos mit den Daten umgeht. Hier ist es entscheidend, Mitarbeiter für diese Problematik zu sensibilisieren. Mit dem Einsatz der eigenen Geräte im Firmennetz muss ihnen bewusst sein, dass sie auch eine größere Verantwortung in der IT-Sicherheit übernehmen. Deshalb ist es wichtig, den Umgang mit Daten entsprechend in IT-Sicherheitsleitlinien festzulegen. Das beginnt bei der Wartung und Updates der Geräte bis hin zu regelmäßigen Passwortänderungen und Backups. Mitarbeiter müssen sich bewusst sein, dass sie in der freien Nutzung ihrer Geräte eingeschränkt sind. Dies betrifft zum Beispiel die Installation von Dritt-Software, die privat genutzt, frei verfügbar ist, aber für die kommerzielle Nutzung eine Lizenz benötigt.

Einige IT-Dienstleister haben inzwischen komplette Integrationen von BYOD-Konzepten in ihre Portfolios aufgenommen. Besonders für Unternehmen mit kleiner oder keiner eigenen IT-Abteilung bieten sich solche Modelle an, da hier neueste Security-Technik zum Einsatz kommt."

Anbieter zum Thema

zu Matchmaker+

  1. BYOD-Strategie: Gut geplant ist halb gewonnen
  2. Definition der Benutzerprofile
  3. Auswahl der Endgeräte
  4. Individuelle Bereitstellung
  5. Cloud-Modelle als interessante Alternative
  6. Fazit
  7. Expertenkommentar BCC: Authentifizierung ist ein Muss

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Matchmaker+