Einer aktuellen Studie von Juniper Research könnte die Anzahl privater Devices in Unternehmen in den nächsten fünf Jahren auf bis zu einer Milliarde ansteigen. Einer Studie von NetMediaEurope und Intel von November 2013 zufolge lehnen allerdings 94 Prozent der befragten Unternehmen in Deutschland die Nutzung privater Geräte ab. Ein unlösbarer Konflikt?
Trotz vieler Bedenken gegen das BYOD-Modell, bietet der Einsatz mobiler Devices für Firmen eindeutige Vorteile. Mitarbeiter können so jederzeit von jedem Ort aus arbeiten und erreichbar sein. Diese Flexibilität wird gleichermaßen gewünscht wie vorausgesetzt und sogar von vielen Mitarbeitern gefordert.
Zeitgleich steht die Unternehmens-IT aber seit Jahren vor demselben Problem: Wie können IT-Verantwortliche Transparenz wahren und gleichzeitig die Kontrolle behalten, wenn Angestellte private Tablets, Smartphones oder Notebooks mit zur Arbeit bringen und mit diesen Dateien bearbeiten, Excel-Listen freigeben oder Präsentationen erstellen? Wie beugt man in dem Fall Sicherheitsrisiken vor und verwaltet Unternehmensrichtlinien? Solche Sicherheitsbedenken zählen bei deutschen Unternehmen derzeit zu den Hauptgründen dafür, Tablets nicht einzuführen.
Vor allem müssen die Richtlinien gezielt und verständlich kommuniziert werden, damit sie richtig umgesetzt werden können. Passiert das nicht, kann BYOD ein gravierendes Problem für die IT-Sicherheit des Unternehmens werden. Nach Angaben von Ovum nutzen bereits 70 Prozent aller Mobile-Device-Besitzer ihre persönlichen Geräte, um auf Unternehmensdaten zuzugreifen. Doch nicht alle dieser Produkte erfüllen auch Enterprise-Level-Anforderungen an die Sicherheitsfunktionen. Verlieren Mitarbeiter ihr Tablet oder Smartphone oder wird es gestohlen, besteht die Gefahr, dass damit auch sensible Daten verloren gehen oder schlimmstenfalls bewusst entwendet werden.
Aber die Unternehmensdaten sind nicht nur durch den Verlust des Gerätes gefährdet. Bei der Nutzung von Apps besteht generell die Gefahr, mobile Endgeräte mit Schadware zu infizieren. Nach einem Bericht von Trend Micro existierten Mitte 2013 alleine für das Betriebssystem Google Android schon bis zu 718.000 bösartige Applikationen. Beim Download auf das private Device aus dem Büro heraus kann am Ende ein Schaden für den Anwender und das gesamte Unternehmen entstehen.
Das Schwierige daran ist vor allem, dass IT-Verantwortliche nur eine sehr begrenzte Kontrolle über diese Anwendungen und Downloads haben. Es gibt zwar eine Reihe von Möglichkeiten und Lösungen, die Unternehmen helfen den Umgang mit BOYD so sicher und effektiv wie möglich zu machen, allerdings kann das mit bis zu 33 Prozent höheren Kosten verbunden sein.
Leave Your Own Device (LYOD)
Dennoch kann kein Unternehmen trotz aller Bedenken den Mobility-Trend ignorieren. So planen derzeit rund 25 Prozent der deutschen Unternehmen den Einsatz von Tablets. Wenn dem Wunsch der Mitarbeiter, mit den neuesten Technologien und Modellen zu arbeiten, entsprochen wird, können sichere, effiziente und akzeptierte IT-Umgebungen aufgesetzt werden. Mitarbeitern eigene, attraktive Mobile Devices zur Verfügung zu stellen, ist deshalb für viele Unternehmen eine sinnvolle Alternative: Leave Your Own Device an Stelle von Bring Your Own Device.
Leave Your Own Device (LYOD) könnte sich als Trend etablieren, der sowohl den Sicherheitsrichtlinien und -ansprüchen der Unternehmen, als auch den Anforderungen der Mitarbeiter an Innovation und Attraktivität gerecht wird. Wichtig ist vor allem, dass auch die PC-Hersteller auf diesen Wunsch reagieren und Produkte bereitstellen, die den PC-Anforderungen im Arbeitsleben genügen und zugleich schick und stylisch sind. So lassen sich beide Bedürfnisse verbinden und die Einführung von LOYD in Unternehmen ermöglichen.
Mit aktuellen Business-PCs und Tablets von HP können Unternehmen ihren Mitarbeitern so eine Kombination aus leichter Verwaltbarkeit, Integrationsmöglichkeiten in die bestehende IT-Infrastruktur mit Design, Benutzerfreundlichkeit und allen wichtigen Features, beispielsweise einer guten Sound-Ausstattung liefern.
Mit dünneren und leichteren Produkten können Angestellte so noch mobiler sein und zeitgleich produktiver werden, da die Geräte zentral von der Unternehmens-IT gesteuert werden. Dies minimiert Diskussionen über Download-Regelungen und Sicherheitsupdates. Kosten, die vor allem durch die Interaktion zwischen IT-Abteilungen und Mitarbeitern entstehen, können zudem eingespart und unkompliziertere Prozesse implementiert werden. Die LOYD-Idee ist somit eine Win-Win-Situation für beide Seiten.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…