Technische Besonderheiten von BYOD

Heute gehört das Konzept BYOD bei vielen Arbeitgebern und Arbeitnehmern noch zu einer Art exotischer Arbeitsweise, doch die Angestellten der Zukunft werden „Bring your own device“ wahrscheinlich als eine Selbstverständlichkeit hinnehmen.

Hierbei werden die privaten Mobilgeräte der Mitarbeiter mit ins Unternehmen gebracht, so dass diese für Firmenzwecke genutzt werden können. Bring Your Own Device soll für die Vereinfachung von Arbeitsabläufen und eine bessere Orientierung im Unternehmen sorgen. Tatsächlich ist diese Methode aber von vielen technischen Besonderheiten abhängig, damit ein reibungsloser Ablauf von Statten gehen kann und es nicht zu einem Sicherheitsrisiko für die Daten des Unternehmens kommen kann.

Da die meisten Angestellten in den Firmen eh über ein entsprechendes Gerät verfügen, ist der Anfang leicht gemacht. Es bringt einfach jeder sein Smartphone oder seinen Laptop mit zur Arbeit und nutzt das Gerät für Aufgaben während oder nach der Arbeitszeit. Doch es ist nicht zu unterschätzen, dass sich hier ein erhöhtes Sicherheitsrisiko verbirgt, wenn man nicht hundertprozentig weiß, wie mit dieser Technologie umzugehen ist. Es gibt jedoch entsprechende Softwareangebote und Strategien, wie die Geräte kontrolliert und Datenpannen ausgeschlossen werden können.

Bring Your Own Device  -  BYOD

Bild: securedgenetworks.com

Eine Möglichkeit für die sichere und standardisierte Benutzung von Geräten ist das Mobile Device Management, kurz MDM. Dabei wird jedes Endgerät, das für die Arbeit im Unternehmen, aber auch für private Zwecke genutzt wird, sozusagen mit einem festen Punkt vernetzt, von dem aus dieses Gerät kontrolliert werden kann. Kommt es beispielsweise zu einem Verlust des Smartphones oder zu einem Diebstahl, dann kann von diesem Punkt aus das komplette Gerät gesperrt werden, oder aber zumindest der geschäftliche Bereich auf dem Gerät. Hierbei ist es jedoch wichtig, zuvor bestimmte Richtlinien festzulegen, damit sichergestellt werden kann, dass auch wirklich nur auf die geschäftlichen Daten zugegriffen wird und nicht auf die privaten Daten des Nutzers, denn diese gehen das Unternehmen schließlich rein gar nichts an. Mit den meisten modernen Software Ausführungen für BYOD ist aber eh dafür gesorgt, dass beide Bereiche strikt voneinander getrennt werden, so dass es an sich schon schwierig ist, an den geschäftlichen Teil überhaupt als Außenstehender zu kommen. Für die Absicherung der privaten Daten ist der Nutzer dann selber verantwortlich.

Veröffentlicht in Technik und verschlagwortet mit .