Aus diesem Grund sollten unbedingt unternehmenseigene Geräte eingesetzt werden. Doch deren Nutzung ist derzeit meist zu strikt reglementiert, so dass der Mitarbeiter keine privaten Daten oder Anwendungen nutzen darf. Dies führt zu Frustration und der parallelen Nutzung von Geräten, wobei die meisten Anwender dann ihr privates Smartphone bevorzugen. Daher sollten die unternehmenseigenen Geräte eine private Nutzung in einem bestimmten Rahmen erlauben. Dieser kann unter Umständen sehr weit gefasst sein, darf aber bestimmte Bereiche wie Sicherheitseinstellungen und -programme nicht betreffen.
Der große Vorteil einer solchen PUOCE-Lösung („Private Use Of Company Equipment“) liegt in den umfassenden Zugriffsmöglichkeiten auf das Mobilgerät. So kann die IT-Abteilung Sicherheitsanwendungen und Updates installieren sowie den Zugriff auf bestimmte Apps verhindern. Wenn der Mitarbeiter ausscheidet, hat er das Gerät zurückzugeben und es lässt sich sicherstellen, dass alle Daten gelöscht werden. Zudem kann das Unternehmen das Gerät sofort ersetzen, wenn es der Mitarbeiter verlieren sollte. Dies ist bei Privatgeräten nicht unbedingt gewährleistet. Allerdings gibt es auch einen sehr sensiblen Punkt bei dieser Lösung, nämlich den Datenschutz. Wird das Gerät privat genutzt, darf die IT-Abteilung nicht auf die persönlichen Daten zugreifen. So ist für alle Seiten klar und nachvollziehbar zu regeln, wie und wo private Dateien gespeichert werden, damit die IT-Abteilung sie nicht unwissentlich öffnet.
Schutz vor Spionage
Im Zuge von Prism und Patriot-Act betrifft das Thema Vertraulichkeit der Daten nicht nur die auf Geräten gespeicherten Informationen, sondern auch die Datenübertragung. Klar ist jedoch, dass es eine hundertprozentige Sicherheit vor Spionageaktivitäten durch Geheimdienste nicht geben kann. Denn diese besitzen so umfangreiche Ressourcen und im Zweifel auch die nötige politische Unterstützung, um an die gewünschten Daten zu kommen. Trotzdem sollten Unternehmen nicht von vornherein die Flinte ins Korn werfen, denn zumindest vor Hackern und der Ausspähung durch Konkurrenzunternehmen ist ein hohes Schutzniveau möglich. Dabei spielt es keine große Rolle, ob die Daten im eigenen Rechenzentrum oder in der Cloud gespeichert werden. Denn nicht alle kleinen und mittelständischen Unternehmen setzen umfassende und ständig aktualisierte Sicherheitslösungen in ihrer Infrastruktur ein, um mögliche Einfallstore für Angriffe zu schließen. Cloud-Provider müssen dagegen schon aus eigenem Geschäftsinteresse ein hohes Sicherheitsniveau gewährleisten. Trotzdem sollten Unternehmen sich den Anbieter genau ansehen, vor allem wo er die Daten speichert, wer darauf Zugriff erhält und ob er entsprechende Sicherheitszertifikate nachweisen kann.
Doch selbst die sicherste Datenspeicherung nutzt wenig, wenn die Daten anschließend per unverschlüsselter E-Mail verschickt oder auf Dropbox geteilt werden. So wird klar, dass Unternehmen nicht nur für mobile Endgeräte, sondern für die gesamte Infrastruktur und Kommunikation einen umfassenden Sicherheitsansatz benötigen. Mobile Geräte sind hier „nur“ nahtlos zu integrieren.