© Liashko/Shutterstock.com
Entwickler Magazin
BYOD: Potenziale und Risiken

Zwischen Freiheit und Sicherheit

BYOD („Bring your own Device“) stellt Unternehmen vor einige Herausforderungen: Sie müssen ein Gleichgewicht zwischen der Freiheit der Mitarbeiter auf der einen und der Kontrolle des Unternehmens über die eingesetzte Technologie auf der anderen Seite finden. Als goldener Mittelweg empfiehlt sich eine maßvolle Umsetzung von BYOD.

Tim Rose, Aala Santhosh Reddy, Jeff Wallace


Immer mehr Mitarbeiter greifen über ihre eigenen Smartphones, Tablets und Laptops auf Unternehmensressourcen zu. Arbeitgeber sind dadurch gezwungen, eine Balance zu finden: Es gilt, einerseits die Vorteile zu nutzen, die damit verbunden sind, wenn Mitarbeiter ihre eigenen Geräte kaufen und einsetzen. Gleichzeitig muss deren Einsatz sicher und kosteneffizient sein.

Kontrollverlust kann Komplikationen bringen

BYOD birgt enormes Potenzial für Unternehmen: Es unterstützt flexibles, bewegliches Handeln und bietet innovative Möglichkeiten zur Interaktion mit Kunden und Geschäftspartnern.

Doch die Verbreitung einer schwer zu kontrollierenden Menge an Mobilgeräten bringt auch Komplikationen mit sich: Betroffen sind beispielsweise der Datenschutz und die Sicherheit. Unternehmen müssen durch Richtlinien sicherstellen, dass gesetzliche Bestimmungen eingehalten werden. Zudem müssen sie darauf achten, dass die Kosten für das Management einer BYOD-Umgebung nicht aus dem Ruder laufen.

Der Schlüssel zum Erfolg besteht für Unternehmen darin, eine ganzheitliche Strategie für BYOD zu entwickeln. Sie muss gleichermaßen die Erwartungen der Mitarbeiter berücksichtigen als auch die Anforderungen des Unternehmens erfüllen.

Abschied vom Arbeitsplatzmodell

Der Übergang zu einem BYOD-Modell sollte über einen längeren Zeitraum erfolgen. Unternehmen müssen Sicherheitsrisiken – z. B. durch unerlaubte Nutzung oder Verlust von Unternehmensdaten – einschließlich der finanziellen und rechtlichen Folgen eingrenzen. Hier sind wirksame Governance-Mechanismen zur Sicherung von Datenschutz und Datensicherheit wichtig. Doch lassen sich diese nicht immer leicht flächendeckend einführen. Immer neue Gerätegenerationen und Apps sorgen für ein hochkomplexes Umfeld, das bei falscher Handhabung zu einem Albtraum für IT-Abteilungen werden kann.

Das traditionelle Arbeitsplatzmodell passt nicht mehr in diese Entwicklung. Unternehmen tun gut daran, die Abhängigkeiten aufzuheben, die bei herkömmlichen Arbeitsplatzkonfigurationen zwischen Hardware, Betriebssystemen, Anwendungen und Nutzern bestehen. Stattdessen sollten sie auf Virtualisierung setzen. Dabei werden die individuellen Sets aus Nutzerprofil, Daten und Anwendungen nach dem On-Demand-Prinzip auf das Gerät des Mitarbeiters gestreamt. Sicherheitseinstellungen und Leistung werden auf das jeweilige Gerät abgestimmt. Die Basis bilden dabei die IT-Anforderungen und die Funktion des entsprechenden Mitarbeiters.

Eingeschränkter Ansatz

In der näheren Zukunft e...

Entwickler Magazin
BYOD: Potenziale und Risiken

Zwischen Freiheit und Sicherheit

BYOD („Bring your own Device“) stellt Unternehmen vor einige Herausforderungen: Sie müssen ein Gleichgewicht zwischen der Freiheit der Mitarbeiter auf der einen und der Kontrolle des Unternehmens über die eingesetzte Technologie auf der anderen Seite finden. Als goldener Mittelweg empfiehlt sich eine maßvolle Umsetzung von BYOD.

Tim Rose, Aala Santhosh Reddy, Jeff Wallace


Immer mehr Mitarbeiter greifen über ihre eigenen Smartphones, Tablets und Laptops auf Unternehmensressourcen zu. Arbeitgeber sind dadurch gezwungen, eine Balance zu finden: Es gilt, einerseits die Vorteile zu nutzen, die damit verbunden sind, wenn Mitarbeiter ihre eigenen Geräte kaufen und einsetzen. Gleichzeitig muss deren Einsatz sicher und kosteneffizient sein.

Kontrollverlust kann Komplikationen bringen

BYOD birgt enormes Potenzial für Unternehmen: Es unterstützt flexibles, bewegliches Handeln und bietet innovative Möglichkeiten zur Interaktion mit Kunden und Geschäftspartnern.

Doch die Verbreitung einer schwer zu kontrollierenden Menge an Mobilgeräten bringt auch Komplikationen mit sich: Betroffen sind beispielsweise der Datenschutz und die Sicherheit. Unternehmen müssen durch Richtlinien sicherstellen, dass gesetzliche Bestimmungen eingehalten werden. Zudem müssen sie darauf achten, dass die Kosten für das Management einer BYOD-Umgebung nicht aus dem Ruder laufen.

Der Schlüssel zum Erfolg besteht für Unternehmen darin, eine ganzheitliche Strategie für BYOD zu entwickeln. Sie muss gleichermaßen die Erwartungen der Mitarbeiter berücksichtigen als auch die Anforderungen des Unternehmens erfüllen.

Abschied vom Arbeitsplatzmodell

Der Übergang zu einem BYOD-Modell sollte über einen längeren Zeitraum erfolgen. Unternehmen müssen Sicherheitsrisiken – z. B. durch unerlaubte Nutzung oder Verlust von Unternehmensdaten – einschließlich der finanziellen und rechtlichen Folgen eingrenzen. Hier sind wirksame Governance-Mechanismen zur Sicherung von Datenschutz und Datensicherheit wichtig. Doch lassen sich diese nicht immer leicht flächendeckend einführen. Immer neue Gerätegenerationen und Apps sorgen für ein hochkomplexes Umfeld, das bei falscher Handhabung zu einem Albtraum für IT-Abteilungen werden kann.

Das traditionelle Arbeitsplatzmodell passt nicht mehr in diese Entwicklung. Unternehmen tun gut daran, die Abhängigkeiten aufzuheben, die bei herkömmlichen Arbeitsplatzkonfigurationen zwischen Hardware, Betriebssystemen, Anwendungen und Nutzern bestehen. Stattdessen sollten sie auf Virtualisierung setzen. Dabei werden die individuellen Sets aus Nutzerprofil, Daten und Anwendungen nach dem On-Demand-Prinzip auf das Gerät des Mitarbeiters gestreamt. Sicherheitseinstellungen und Leistung werden auf das jeweilige Gerät abgestimmt. Die Basis bilden dabei die IT-Anforderungen und die Funktion des entsprechenden Mitarbeiters.

Eingeschränkter Ansatz

In der näheren Zukunft e...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang