Akzeptanz von BYOD steigern

Der Aufstieg von iPhone und iPad als persönlicher Produktivitäts-Champion hat zu einer ständig verbundenen, modernen, mobilen Belegschaft geführt — und zu einer großen Herausforderung für das IT-Management. Mit einem MDM-Tool wie jamf lässt sich eine perfekte Balance zwischen Privatspäre und IT-Sicherheit herstellen. [...]

Jamf, Experte für die Verwaltung und Sicherung von Apple Geräten, ist auf der it-sa 2022 in Nürnberg vertreten in Halle 7, Stand 7-748
Jamf, Experte für die Verwaltung und Sicherung von Apple Geräten, ist auf der it-sa 2022 in Nürnberg vertreten in Halle 7, Stand 7-748

Der Besitz von Mobilgeräten ist allgegenwärtig, und die meisten Mitarbeiter nehmen ihr Gerät mit an den Arbeitsplatz, sei es für die Arbeit, für private Zwecke oder für beides. In den letzten Jahren war es jedoch nicht einfach, dieses Potenzial der Geräte zu erschließen. Viele BYOD (Bring Your Own Device) Programme sind vom Konzept her großartig, aber in der Praxis mangelhaft.

Auf der einen Seite kann der Rahmen für die Verwaltung mobiler Geräte zu einer Überverwaltung führen, da die IT-Abteilung alle Anwendungen auf dem Gerät sehen kann — sowohl berufliche als auch private. Die IT-Abteilung hat auch die Möglichkeit, das gesamte Gerät zu sperren, zu entsperren oder zu löschen. Natürlich gibt der Besitzer nicht gerne die vollständige Kontrolle über sein persönliches Gerät ab, ganz zu schweigen von der Beeinträchtigung seiner Privatsphäre — oder auch nur dem Gefühl, dass diese beeinträchtigt ist.

Eine weitere Methode zur Verwaltung von BYOD-Geräten ist die Verwaltung mobiler Anwendungen, die es der IT-Abteilung ermöglicht, Unternehmensrichtlinien auf bestimmte Anwendungen anzuwenden, die auf dem Gerät bereitgestellt werden. Das Problem ist, dass die IT-Abteilung nicht in der Lage ist, andere Dienste wie die sichere Konfiguration von WiFi und VPN oder die
Anforderung von Gerätepasswörtern und anderen Sicherheitsmaßnahmen bereitzustellen, um den Mitarbeitern einen sicheren Zugang zu den Ressourcen zu ermöglichen, die sie für ihre Arbeit benötigen. Das Fehlen grundlegender Unternehmensrichtlinien führt dazu, dass sich diese Mitarbeiter*innen unterversorgt fühlen und die IT-Abteilung das Gefühl hat, Sicherheitslücken zu haben.

Die Realität ist, dass der Erfolg — oder Misserfolg — eines BYOD-Programms sowohl vom Komfort des Unternehmens als auch des Benutzers abhängt, was das richtige Gleichgewicht zwischen IT-Kontrolle und Sicherung der Geräte mit dem Schutz der Privatsphäre erfordert. In diesem Papier wird eine Strategie vorgestellt, mit der dieses Gleichgewicht hergestellt werden kann und BYOD funktioniert.

Datenschutz ist für Benutzer*innen wichtig

Auf unseren persönlichen Geräten befinden sich die privatesten Daten: persönliche Korrespondenz, Fotos, Kontakte und Dokumente. Selbst die Auswahl der auf dem Gerät installierten Apps kann sehr private Informationen über unsere Hobbys, Gewohnheiten und unseren Lebensstil preisgeben. Es überrascht nicht, dass die meisten Mitarbeiter nur ungern Zugang zu diesen Informationen gewähren, indem sie ihr persönliches Gerät in einem MDM-System (Mobile Device Management) anmelden, das von der IT-Abteilung ihres Unternehmens kontrolliert wird.

Ein häufiger Grund für das Scheitern von BYOD-Programmen ist der Widerwille der Benutzer*innen, einem IT-Administrator freiwillig Zugang zu ihren persönlichen Daten zu gewähren — oder auch nur den Eindruck eines solchen Zugangs zu erwecken. Die Privatsphäre ist wichtig, und die Nutzer reagieren zunehmend empfindlich auf jeden Versuch, die Privatsphäre im Namen der ITKontrolle zu verletzen.

Sicherheit ist für die IT wichtig

Für IT-Manager ist die Vorstellung eines ungehinderten Zugriffs auf interne Ressourcen von persönlichen Geräten mit unbekannter Konfiguration und Sicherheitskontrolle ein Alptraum. Mobile
Geräte sind ein häufiges Ziel für Malware- oder Phishing-Angriffe und stellen eine potenzielle Angriffsfläche dar, wenn sie mit dem Netzwerk eines Unternehmens verbunden sind.

Ohne Sichtbarkeit und Kontrolle der Endgeräte ist eine wirksame IT-Sicherheit eine unmögliche Aufgabe. Das Sicherheitsbedürfnis ist der Grund, warum Unternehmen MDM für ihr BYOD-Programm einsetzen und daher von ihren Mitarbeitern verlangen, dass sie ihr persönliches Gerät registrieren, um Zugang zum internen Netzwerk, zu E-Mails, Kalendern, VPN und mehr zu erhalten.

Das richtige Gleichgewicht finden

Sowohl die Nutzer*innen als auch die IT-Abteilung haben durchaus berechtigte Bedenken. DerMitarbeiter möchte nur ein Gerät verwenden, aber nicht auf den Zugriff und die Kontrolle über seine privaten Daten verzichten. Die IT-Abteilung möchte Kosten sparen, indem sie weniger Geräte für Unternehmen anschafft, benötigt aber dennoch organisatorische Sicherheit. Für viele Unternehmen bedeuteten diese Scheidewege ein Scheitern ihres BYOD-Programms.

Eine Lösung, um beiden Bedenken gerecht zu werden, besteht darin, die Rolle von MDM im Zusammenhang mit BYOD zu überdenken. Anstelle eines Einheitsansatzes können IT-Manager*innen ein MDM-Tool wählen, das für BYOD ausgelegt ist, mit Datenschutz für die Mitarbeiter und starken Sicherheitskontrollen für die IT.

Zum Whitepaper Download : BYOD mit Jamf und Apple

BYOD mit Jamf und Apple

Das Ziel besteht darin, einen Sweet Spot für persönliche Geräte zu finden, der nicht zu viel Verwaltung erfordert, aber es der IT-Abteilung dennoch ermöglicht, ihre Benutzer und ihr Unternehmen durch einfachen, sicheren Zugriff auf die Software und Anwendungen, die die Benutzer für ihre Arbeit benötigen, angemessen zu unterstützen.

Mit einem starken Fokus auf Sicherheit und Datenschutz ist Apples Account-Driven User Enrollment eine BYOD-Methode für iOS- und iPadOS-Geräte, die den Onboarding-Prozess der Benutzerregistrierung rationalisiert und sich darauf konzentriert, BYOBenutzern Unternehmenszugang zu gewähren, während die Privatsphäre der Benutzer auf ihrem persönlichen Gerät gewahrt bleibt. Unternehmen können diesen neuen Workflow nutzen, um persönliche mobile Geräte mit iOS und iPadOS 15 oder höher mit Jamf Pro 10.33 oder höher zu registrieren.

Bei der Account-gesteuerten Benutzerregistrierung werden persönliche und institutionelle Daten getrennt, indem eine persönliche Apple ID mit persönlichen Daten und eine verwaltete Apple ID mit Unternehmensdaten verknüpft wird. Jamf Pro unterstützt Apples Service Discovery-Funktion und ermöglicht die Verwendung einer Reihe von Konfigurationen, die die Verwaltung mit dem Mitarbeiter und der Art und Weise, wie er das Gerät für die Arbeit nutzt, in Verbindung bringen, und nicht mit dem Gerät selbst. Der Benutzerinnen hat die Möglichkeit, auf sichere Weise auf seine Unternehmensdaten zuzugreifen, ohne dass die IT-Abteilung das Gerät berühren oder ihm einen Anmeldelink schicken muss. Die Mitarbeiterinnen erhalten sogar einen Jamf Self Service, mit dem sie Unternehmensanwendungen installieren können.

it-sa Information: Jamf, Experte für die Verwaltung und Sicherung von Apple Geräten, ist auf der it-sa 2022 in Nürnberg vertreten in Halle 7, Stand 7-748


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*