BYOD

Bring Your Own Device (BYOD) („Bringe dein eigenes GerĂ€t“) ist eine Unternehmensrichtlinie, die Mitarbeitern die Nutzung ihrer eigenen mobilen GerĂ€te (Smartphones, Tablets, Notebooks) fĂŒr die Arbeit erlaubt. Den Vorteilen fĂŒr Mitarbeiter und Unternehmen stehen Risiken gegenĂŒber, denen mit sicherheitstechnischen Maßnahmen und Bestimmungen begegnet wird.

BYOD bedeutet, dass ein Mitarbeiter sein privates mobiles EndgerĂ€t ebenfalls fĂŒr geschĂ€ftliche Zwecke nutzen kann. Dabei stehen den Mitarbeitern verschiedene Möglichkeiten offen. Zum einen kann der Mitarbeiter sein privates GerĂ€t am Arbeitsplatz lediglich fĂŒr private Zwecke nutzen und gelegentlich private TelefongesprĂ€che am Arbeitsplatz tĂ€tigen. Zum anderen besteht die Möglichkeit, dass der Mitarbeiter sein privates GerĂ€t auch geschĂ€ftlich nutzen kann und dafĂŒr ZugĂ€nge zum Unternehmensnetzwerk besitzt.

BYOD ist eine Unternehmsrichtlinie, welche ihren Mitarbeiten die Nutzung der eigenen mobilen GerÀte erlaubt.

Der Arbeitnehmer trĂ€gt die Vertragskosten allein und kann ggf. mit einem Zuschuss vom Arbeitgeber rechnen. Zuletzt besteht die Möglichkeit, dass der Arbeitnehmer sein GerĂ€t privat und geschĂ€ftlich nutzt und der Arbeitgeber in diesem Fall die Kosten des Mobilvertrags ĂŒbernimmt.

Eine Alternative zum BYOD Betriebskonzept, der Gebrauch mobiler GerĂ€te und gleichzeitige Nutzung von privaten und beruflichen AktivitĂ€ten, liefert die die CYOD– und COPE-Strategie.

BYOD Vorteile

  • Studien haben gezeigt, dass Mitarbeiter mit ihren eigenen vertrauten GerĂ€ten produktiver arbeiten.
  • Der Bring Your Own Device-Ansatz steigert die Zufriedenheit und Motivation der Angestellten. Das BYOD-Prinzip wird als attraktives Angebot eines Unternehmens wahrgenommen.
  • Es wird im Allgemeinen als komfortabel und erleichternd angesehen, mit nur einem statt zwei GerĂ€ten derselben Art – einem persönlichen und einem firmeneigenen – auszukommen.
  • Das Unternehmen wiederum spart durch Bring Your Own Device Kosten fĂŒr Hardware ein, wenn Mitarbeiter mit weniger GerĂ€ten ausgerĂŒstet werden mĂŒssen.

BYOD Risiken

Da mit den GerĂ€ten Unternehmensdaten gehandhabt werden, sind Sicherheitsmaßnahmen erforderlich, um Missbrauch vorzubeugen.

  • Abhanden gekommene GerĂ€te mit sensiblen Daten oder Zugriff auf das Firmennetzwerk sind ein Sicherheitsrisiko. Dies gilt auch, wenn ein GerĂ€t wie z.B. ein privates Tablet, das zur Arbeit eingesetzt wird, auch von Familienmitgliedern genutzt wird.
  • wenn ein Mitarbeiter das Unternehmen verlĂ€sst, verlassen auch Firmendaten, -anwendungen und bei Smartphones die geschĂ€ftlich genutzte Telefonnummer das Unternehmen.
  • VielfĂ€ltig genutzte GerĂ€te können auch eher Malware enthalten, was zu EinbrĂŒchen in das Unternehmensnetzwerk und Datenverletzungen fĂŒhren kann.
MobileIron auf einen Blick

Sicherheit in der Cloud und fĂŒr mobile EndgerĂ€te - dafĂŒr steht MobileIron. Hier alle Komponenten und deren Merkmale auf einen Blick.

Bring Your Own Device-Richtlinien

Zur Sicherung der Interessen des Unternehmens sollten BYOD-Richtlinien vorsehen, dass die IT-Administration Kontrolle ĂŒber GerĂ€te ausĂŒben kann, die auf das Netzwerk des Unternehmens zugreifen können. So können von zentraler Stelle aus Anwendungen und Sicherheits-Updates auf die GerĂ€te aufgespielt, der Zugriff kontrolliert und die GerĂ€te auf Malware hin geprĂŒft werden. Zudem können auf diesem Weg Firmendaten und -anwendungen aus der Ferne gelöscht werden, sobald der Nutzer nicht mehr zum Zugriff berechtigt ist.

Datenschutzbestimmungen

Datenschutzrechtliche Auflagen fordern die Trennung von privaten und beruflichen Daten auf den genutzten GerĂ€ten der Angestellten. Bei einer Mischung von privater und beruflicher Nutzung eines GerĂ€ts darf nur der berufliche Teil unter die Administration des Unternehmens gestellt werden. Die IT-Administration des Unternehmens hat in diesem Fall weniger Kontrolle darĂŒber, das GerĂ€t auf Malware und Missbrauch von Unternehmensdaten zu untersuchen.

Die KomplexitĂ€t erhöht sich durch die Vielfalt von GerĂ€ten und Versionen von Betriebssystemen. Mobile GerĂ€te können zudem leichter abhanden kommen als stationĂ€re. Daher sind die Daten und Anwendungen auf solchen GerĂ€ten anfĂ€lliger fĂŒr unbefugten Zugriff.

Enterprise Mobility Management-Lösungen sollen diese Sicherheitsrisiken minimieren, die das Bring Your Own Device-Prinzip mit sich bringt. Unternehmensdaten auf den mobilen GerĂ€ten mĂŒssen regelmĂ€ĂŸig gesichert werden, private Daten dĂŒrfen nicht in den Fokus kommen. Es muss sichergestellt sein, dass ausschließlich arbeitsbezogene AktivitĂ€ten ĂŒberwacht werden. Auch ergeben sich je nach privater oder geschĂ€ftlicher Nutzung von Software evtl. unterschiedliche Lizenzbestimmungen der Hersteller. Ferner sind steuer- und haftungsrechtliche Fragen bei den beruflich und privat gemischt genutzten GerĂ€ten zu klĂ€ren.

Enterprise Mobility Management (EMM)

Die mobile IT muss sicher in die IT-Infrastruktur des Unternehmens integriert werden. Dazu mĂŒssen mobile GerĂ€te mit geschĂ€ftlichen Daten und Anwendungen sowie ihr Zugriff auf Unternehmensnetzwerke verwaltet werden. Ein System von Konzepten soll dazu den Betrieb der Unternehmensanwendungen sowie Datensicherheit gewĂ€hrleisten.

Die UnterstĂŒtzung einer großen Palette von GerĂ€ten durch Bring Your Own Device bedeutet dabei entsprechenden Verwaltungsaufwand fĂŒr das Unternehmen. Daher können Kompromisse zwischen nutzerfreundlichem, freiheitlichem BYOD und sicherheitsbedingten EinschrĂ€nkungen nötig sein.

Unternehmen, die Bring Your Own Device nicht zulassen, können sich auf eine kleinere Anzahl von GerĂ€temodellen fĂŒr ihre Mitarbeiter beschrĂ€nken. Ziel ist in jedem Fall die Durchsetzung von Sicherheitsrichtlinien durch die zentrale Verwaltung aller geschĂ€ftlich genutzten Anwendungen und Daten auf mobilen EndgerĂ€ten der Mitarbeiter. Strategien zur Umsetzung technischer Bring Your Own Device-Sicherheitsmaßnahmen nennen sich Mobile Device Management (MDM), Mobile Application Management (MAM) und Mobile Content Management (MCM).

Dabei handelt es sich um Bestandsverwaltungssysteme, die verfolgen, welche GerÀte Mitarbeiter nutzen (MDM), mit welcher geschÀftlichen Software die einzelnen GerÀte ausgestattet sind (MAM) und welche geschÀftlichen Daten sich darauf befinden (MCM). Diese AnsÀtze werden unter dem Oberbegriff Enterprise Mobility Management (EMM) zusammengefasst.

Zusammenschluss mobiler Management-Konzepte

Eine sog. Enterprise Mobility Management-Suite dient zur sicheren Einbindung mobiler EndgerĂ€te ins Unternehmensnetzwerk. Es ist eine zentrale Verwaltungsplattform auf einer Back-End-Infrastruktur des Unternehmens. Darin werden Lösungen fĂŒr drei Bereiche zusammengefasst:

  • Mobile Device Management (MDM) zur Verwaltung mobiler GerĂ€te nach Unternehmensrichtlinien
  • Mobile Application Management (MAM) zur Verwaltung der geschĂ€ftlichen Apps auf den GerĂ€ten
  • Mobile Content Management (MCM) zur Verwaltung der auf mobilen GerĂ€ten geteilten Inhalte aus Unternehmensressourcen wie Clouddiensten und Mailservern

Die EMM-Suite wird entweder auf einem Server des Unternehmens (On Premise), in einer Cloud oder in einer Mischform aus On Premise und Cloud (Hybrid) betrieben. Das Enterprise Mobility Management kann Teil eines ĂŒbergeordneten sogenannten Unified Endpoint Management (UEM) sein, welches die Verwaltung aller IT-GerĂ€te des Unternehmens samt Desktop-Rechnern, Servern und Peripherie umfasst.

Mobile Device Management (MDM)

Bei MDM werden die mobilen EndgerĂ€ten nach Unternehmensrichtlinien konfiguriert und mit Anwendungen bestĂŒckt. Die Verwaltung erfolgt aus der Ferne zentral durch die IT-Administration. Ziel des MDM ist es, die BenutzergerĂ€te konsistent konfiguriert und mit Anwendungen nach Unternehmensrichtlinien auf aktuellem Stand zu halten. Unternehmensdaten auf den GerĂ€ten, wie Dokumente, E-Mails und App-Daten werden regelmĂ€ĂŸig zentral gesichert.

Mit sogenannter Remote-Wipe-Technologie kann die IT-Administration alle zum Unternehmen gehörigen Daten und Apps von einem GerĂ€t löschen. Überwachung der GerĂ€te bezĂŒglich Status, AktivitĂ€t und Standort sowie Updates, Diagnosen und Fehlerbehebung können effizient automatisiert aus der Ferne erfolgen. Bei der DatenĂŒbertragung zwischen den mobilen GerĂ€ten und dem Unternehmen sollte immer VerschlĂŒsselung genutzt werden, beispielsweise ĂŒber das HTTPS-Protokoll oder durch ein Virtual Private Network (VPN).

Zur sicheren Umsetzung von MDM hat eine Arbeitsgruppe, die Open Mobile Alliance (OMA), ein plattformunabhÀngiges Protokoll zum GerÀtemanagement namens OMA Device Management erstellt.

Mobile Application Management (MAM)

Mit MAM-Software und -Diensten wird die Zugriffskontrolle auf geschĂ€ftlich genutzte Apps geregelt. MAM ist gegenĂŒber MDM auf die geschĂ€ftliche Anwendungsebene beschrĂ€nkt und damit fĂŒr das Bring Your Own Device-Management prĂ€destiniert. Der Nutzer muss sich bei den Apps authentifizieren. Die IT-Administration des Unternehmens kann zentral Apps auf GerĂ€te aufspielen, updaten und die Zugriffsrechte verwalten.

Mobile Content Management (MCM)

MCM regelt die Zuweisung, Verwaltung und Sicherung der geschĂ€ftlichen Daten des Unternehmens auf mobilen GerĂ€ten. Darunter fĂ€llt die VerschlĂŒsselung sensibler Daten, so dass sichergestellt ist, dass der Zugriff nur durch Autorisierte erfolgt. MCM teilt einige Eigenschaften mit MAM und MDM. Alle drei Lösungen werden hĂ€ufig zu einer ganzheitlichen Enterprise Mobility Management-Strategie kombiniert.

Zusammenfassung

MDM Startup – EinfĂŒhrung Mobile Device Management

MDM Startup bietet Ihnen einen stressfreien und schnellen Einstieg in das Mobile-Device-Management mit SAP AfariaCloud Edition.

Mit Bring Your Own Device werden private mobile EngerĂ€te in die Netzwerke von Unternehmen integriert. Dies bedeutet Erleichterungen fĂŒr die Mitarbeiter und Hardware-Kosteneinsparung fĂŒr das Unternehmen, dem ein höherer Verwaltungsaufwand gegenĂŒbersteht.

Die sichere Umsetzung des Bring your own Device-Konzepts erfordert ein Enterprise Mobility Management. Dieses setzt sich aus den Bereichen MDM, MAM und MCM zusammen. Die IT-Administration kann ĂŒber eine Enterprise Mobility Management Suite die Nutzung der geschĂ€ftlich verwendeten mobilen EndgerĂ€te der Mitarbeiter zentral erfassen und regeln.


Das könnte Sie auch interessieren:


Unsere Produkte zu BYOD

Sie möchten mobile EndgerÀte in Ihrem Unternehmen integrieren oder sind aktuell schon dabei? Wie sieht denn in diesem Fall Ihr Sicherheitskonzept aus? Und wie steht es generell um die Verwaltung Ihrer mobilen GerÀte? In diesem eintÀgigen Workshop erfahren Sie, wie Sie Ihre MobilgerÀte in einer Lösung zentral verwalten und Ihre Daten bestmöglich absichern können. 

Mehr Informationen

In einer schnelllebigen Welt wie der heutigen, ist eine mobile Strategie unumgĂ€nglich: Alles ist mobil und so sind es auch Ihre Mitarbeiter. Deshalb wird es Zeit fĂŒr Ihre Enterprise Mobility EinfĂŒhrung!

Mehr Informationen

Schreiben Sie einen Kommentar

Bitte fĂŒllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht veröffentlicht.





Angebot anfordern
Preisliste herunterladen
Expert Session
Support