BYOD: Viele Vorteile trotz Sicherheitsrisken

Laut einer Studie erwarten IT-Manager entscheidende Wettbewerbsvorteile durch "Bring Your Own Device" (BYOD). Unternehmen müssten aber klare Richtlinien erarbeiten um die Risiken, die private Geräte mit sich bringen, zu minimieren. [...]

Der anhaltende Boom von Smartphones und Tablet-PC hat dazu geführt, dass immer mehr Arbeitnehmer auch in ihrem Berufsumfeld ihr privates Gerät nutzen wollen. Die Zeiten, in denen man neben dem privaten Handy auch ein Firmenhandy mit sich herumtrug scheinen an ihrem Ende angelangt zu sein. BYOD stellt zwar einerseits die Unternehmen vor neue Herausforderungen, kann sich aber auch positiv auf wirtschaftliche Aspekte auswirken. 
Während viele IT-Verantwortliche noch Handlungsbedarf in Sachen Sicherheit ­sehen, weisen Entscheider und Anwender gleichermaßen auf eine Reihe von Vorteilen hin, die BYOD mit sich bringen kann. Zu diesem Schluss kommt eine vom IT-Dienstleister BT erstellte Studie. Demnach sind mehr als 80 Prozent der IT-Manager davon überzeugt, dass Unternehmen, die über eine BYOD-Strategie verfügen, dadurch einen Wettbewerbsvorteil erlangen. Die Vorteile würden in gesteigerter Produktivität und Flexibilität der Mitarbeiter liegen. Auch die Angestellten teilen diese Meinung – 42 Prozent von denen, die ihre privaten Endgeräte im Beruf einsetzen, geben an, dass sie effizienter und produktiver arbeiten.
»Der BYOD-Geist ist aus der Flasche und bringt noch nie dagewesene Möglichkeiten für Unternehmen – aber auch Gefahren. Das Risiko des Missbrauchs und von Angriffen auf das Unternehmensnetzwerk hat sich entsprechend vervielfacht«, so Neil Sutton von BT. Unternehmen würden klare Richtlinien, passende Werkzeuge und das Vertrauen, sie in die Hände der Mitarbeiter zu legen, benötigen. Vor allem das Thema Sicherheit spielt eine große Rolle. Etwa ein Drittel (32 Prozent) der befragten Mitarbeiter sieht »kein Risiko« dabei, wenn er sein privates Endgerät im Arbeitskontext nutzt. Nur ein Viertel erkennt ein »deutliches Risiko« für die Unternehmenssicherheit. Laut der Studie erfuhren bereits 39 Prozent der befragten Unternehmen einen Sicherheits-Zwischenfall, weil Mitarbeiter nicht autorisierte Geräte mitgebracht hatten. Nur etwa jede zehnte IT-Führungskraft ist der Ansicht, dass alle Anwender die Risiken kennen, die mit der Nutzung privater Geräte im Unternehmen einhergehen. Aber ein Umkehr des Trends ist nicht in Sicht: »Der Druck, BYOD zuzulassen, ist hoch. IT-Entscheider müssen dennoch zunächst einige Themen in Angriff nehmen, bevor sie eine BYOD-Richtlinie einführen können«, so Sutton.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*