Gastkommentar: Freude an BYOD

Mit "Bring your own device" haben wir uns was Schönes eingebrockt: Mitarbeiter bringen ihre eigenen Geräte ins Unternehmen. Nicht ohne Grund, denn dass man mit privaten Devices bei manchen Aufgaben produktiver zu Werke gehen kann, ist keine bloße Behauptung. [...]

Sorgenvolle Mienen gibt es auf Seiten der IT, die die Sicherheit und Integrität ihrer Landschaften gefährdet und ihre Bemühungen um Standardisierung konterkariert sieht. Mit BYOD dringen Geräte in die Unternehmen ein, die nicht den Anforderungen hinsichtlich Sicherheit, Verfügbarkeit und Zuverlässigkeit entsprechen. Es zeigt sich, dass die betreffenden Systeme für die Unternehmen nicht unerhebliche Risiken darstellen und auch, dass die Folgekosten wegen der hohen Komplexität und Heterogenität der Geräte die Investitionsvorteile übertreffen können. Allerdings wird auch klar, dass BYOD unvermeidlich ist. Unternehmen benötigen also eine BYOD-Strategie. Sie müssen sich in einem User Assessment darüber Klarheit verschaffen, was die Nutzer in welchen Funktionen überhaupt wollen und brauchen. Sie müssen feststellen, was die Mitarbeiter bereits nutzen, ob sie auf Unternehmensanwendungen und -Daten zugreifen können, und wie das zu steuern ist. Dabei muss der Bestand erfasst und bewertet werden. Man muss wissen, welche Software auf welchen Geräten eingesetzt wird, welche Lizenzen dabei zu beachten sind und wie in einem Garantie- oder Schadensfall zu verfahren ist. Vor allem aber muss eine Lösung für das Mobile-Device-Management implementiert werden, die unabhängig von Hardware und Betriebssystemen hilft, die neuen Devices- und Apps-Zoos zu beherrschen. Nur so lassen sich Sicherheit und Compliance-Regeln in der BYOD-Welt verankern.
* Pavol Varga ist General Manager bei Dell Austria.


Mehr Artikel

News

Smarte Roboter erobern die Fabrik

Die intelligente Fabrik ist längst Realität – und auch der „unwissende“ Roboter von einst gehört mehr und mehr der Vergangenheit an. Eine solche Fabrik zeichnet sich durch die Kombination verschiedener Technologien aus, die nahtlos ineinandergreifen. NTT DATA erklärt, welche Rolle KI und Edge Computing dabei spielen. […]

News

Warum Backups alleine ERP-Systeme nicht vor Cyberangriffen schützen

Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie. Gleichzeitig vermitteln sie oft eine trügerische Sicherheit. Volker Eschenbächer von Onapsis, Anbieter für ERP-Security, schätzt die aktuelle Bedrohungslage ein und beleuchtet, welche Maßnahmen Unternehmen neben klassischen Backups noch ergreifen sollten, um sich zu schützen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*