ArtikelCloudMobile ComputingSecurity

BYOD als Triebfeder für Netzwerk-Investitionen?

Mehr Flexibilität für das Unternehmen und den Mitarbeiter

Als Folge dieser neuen Freiheit, die es den Mitarbeitern erlaubt, ihre eigenen Mobilgeräte einzusetzen, müssen die Unternehmen sich mit den Sicherheitsaspekten und den Problemen des Netzzugangs befassen, die sich aus dieser Unternehmenspolitik ergeben. Es muss eine neue Strategie für das Unternehmensnetzwerk  definiert werden, die interne Barrieren überwindet und mehr Flexibilität bereitstellt – für das Unternehmen und den Mitarbeiter. Administratoren sollten sich bei der Entwicklung Ihrer BYOD-Strategie die folgenden sechs Fragen stellen.

1. Wem gehört das Endgerät – dem Mitarbeiter, dem Unternehmen oder beiden?

Am besten ist es, wenn das Unternehmen den Mitarbeitern die Kosten für die Endgeräte teilweise erstattet. Das kann sich sehr positiv auswirken und zur Akzeptanz von BYOD beitragen. Eine volle Kostenerstattung wäre häufig zu teuer für das Unternehmen, während der Verzicht auf jegliche Erstattung die Mitarbeiterzufriedenheit beeinträchtigt.

2. Welche Endgeräte sind erlaubt?

Unternehmen sollten klare Richtlinien erstellen, die Vorgaben zu den erlaubten Endgeräten enthalten. Die Grenzen dürfen dabei nicht zu eng gezogen werden, denn die Mitarbeiter sollen ja die Wahl haben. Wenn andererseits keine Richtlinien die Wahl eingrenzen, kann das zu erheblichen praktischen Problemen bei der Einführung von BYOD führen.

3. Wie werden die Mitarbeiter vorbereitet?

Workshops sind eine ausgezeichnete Methode, Mitarbeiter mit dem BYOD-Ansatz vertraut zu machen und sie für diesen neuen Ansatz zu gewinnen. Hier können den Mitarbeitern auch die BYOD-Vorgaben erklärt werden, so dass sie in der Lage sind, für ihre jeweilige Funktion das richtige Endgerät auszuwählen.

4. Welche Funktion hat die IT-Abteilung?

Wenn eine BYOD-Strategie eingeführt wird, ist es am besten, die Beteiligung der IT-Abteilung auf ein Mindestmaß zu beschränken, ohne jedoch die Mitarbeiter alleinzulassen. Die IT-Spezialisten sollten während bestimmter Zeiten zur Verfügung stehen, um die Mitarbeiter bei Bedarf zu unterstützen. Ein Intranet mit häufig gestellten Fragen kann zusätzliche Hilfe bieten. Dabei gibt es natürlich eine zentrale Verwaltung der verschiedenen Endgeräte.

5. Welche Applikationen werden eingesetzt?

Unternehmen sollten genau vorgeben, welche Apps im Arbeitsumfeld akzeptiert werden und welche nicht. Durch BYOD soll die Mitarbeiterproduktivität verbessert werden. Es ist daher wichtig, mit geeigneten Prozessen sicherzustellen, dass die richtigen Mitarbeiter mit ihren Endgeräten Zugriff auf die Ressourcen haben, die sie für ihre Arbeit brauchen.

6. Wie sorgen wir für Sicherheit?

Sicherheit hat zwei Seiten, da sie sowohl das Unternehmen als auch die Mitarbeiter schützen soll. Schützen Sie Ihr Netzwerk. Führen Sie vor der Implementierung Ihrer BYOD-Strategie ein Netzwerk-Audit durch, und stellen Sie sicher, dass Ihr Netzzugang sicher ist, indem Sie BYOD-Geräte und Endgeräte, die dem Unternehmen gehören, in separaten virtuellen Netzwerken verwalten.

Sicherheit – BYOD als Triebfeder für Netzwerk-Investitionen

Bei der Umsetzung einer BYOD-Strategie ist ohne jeden Zweifel die Sicherheit für viele Unternehmen ein großes Problem, dem sie auch schon bei der Einführung von Mobilgeräten begegnet sind. Wie kann das Netzwerk mit solchen Sicherheitsproblemen fertig werden?

Da der BYOD-Ansatz den Mitarbeitern deutlich mehr Freiheit bei der Wahl der Endgeräte lässt, befürchten Unternehmen oft, dass sie die Kontrolle darüber verlieren, was mit den Endgeräten geschieht. Bedenken gibt es auch hinsichtlich der physischen Sicherheit, da Tablets außerhalb des Unternehmens leicht gestohlen werden können. Dazu kommt das Risiko des Datenverlusts, wenn Mitarbeiter das Unternehmen verlassen, und ein gestiegenes Risiko des Eindringens von Malware und Viren in das Netzwerk.

Alle diese Risiken müssen sorgfältig gegen den zu erwartenden Nutzen abgewogen werden, bevor das Unternehmen sich zur Umsetzung einer weitreichenden BYOD-Strategie entschließt. Zu bedenken ist immer auch, dass nicht nur das Unternehmen geschützt werden muss, sondern auch der Mitarbeiter und seine Daten. Es müssen deshalb auch effektive Sicherheitsmechanismen implementiert werden, die die sensiblen Daten auf dem Endgerät des Mitarbeiters schützen.

Es gibt kosteneffiziente Technologien, die eine hohe für Sicherheit für den Netzzugang und die Verwaltung in BYOD-Umgebungen gewährleisten. Diese leistungsstarke Netzwerk-Infrastruktur bietet sichere Applikationen für die kooperationsorientierte Kommunikation auf den Endgeräten der Mitarbeiter – und sie erlaubt die Integration von Sprache, Daten und Video.