BLOG

BLOG

Resümee: Das BYOD Konzept

Resümee: Das BYOD Konzept

Immer mehr Firmen in Deutschland nutzen BYOD für sich, auch wenn dies bedeutet, dass man sich für einen guten Vertrag zwischen Arbeitnehmer und Arbeitgeber an einen Anwalt wenden muss und dass man alles tun muss, um die Firmensicherheit zu gewährleisten und auch den Mitarbeiterdaten den bestmöglichen Schutz zu bieten.
Erst einmal klingt das Thema BYOD sehr schwierig, ist es aber nicht, wenn man nur ein gutes Konzept entwickelt. Dabei sollte man an die Administration der mobilen Geräte denken, an die Sicherheitsstrategien für alle mobilen Geräte, an die Performance der Anwendungen, an den Schutz der Mitarbeiterdaten und der eigenen Firmensicherheit und natürlich auch an die Kosten. Jeder einzelne Punkt verdient Aufmerksamkeit und zwar so lange, bis man passende Lösungen gefunden hat. Und auch an die mobilen Arbeitsplätze muss man denken, an die IT Geräte und mehr. Es gibt Lösungen für die mobilen Geräte wie MDM oder auch EMM, die das Endgerät dann überwachen können, die eine Zugriffsverwaltung aufweisen und vieles mehr. Man muss nur wissen, wie man damit umgeht. Natürlich müssen die Mitarbeiter damit umgehen können. Ganz wichtig ist, daran zu denken, dass man alle firmenrelevanten Daten von einem Gerät löschen kann, weil dieses für den Firmendienst nicht mehr tragbar ist oder weil ein Mitarbeiter entlassen wurde oder selbst gekündigt hat. Man sieht, es gibt schon einiges zu bedenken, aber ganz so schwierig ist es nicht.

Hat man erst einmal die optimalen Lösungen zu allen Punkten für sich gefunden, wird man von BYOD profitieren können. Die Sicherheit ist ein enorm wichtiger Punkt, denn man muss an seine Firma denken. Von daher sollte man sich für den Zugang über SSL VPN entscheiden, man sollte Schutz gegen Malware nutzen, ebenso auch vor Angriffen von Hackern geschützt sein. Alle Sicherheitsstrategien müssen gut durchdacht werden. Vor allem sollte man mit DLP arbeiten, kurz für Data Loss Prevention. Denn so kann man festlegen, welcher Mitarbeiter welche Berechtigung für welche Daten bekommt. Und wenn man dann noch alle Daten stark verschlüsselt, tut man schon ganz viel für die Sicherheit des Unternehmens.


Continue reading
6
Tags:
54198 Hits
Image
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.