ITK-Richtlinien für BYOD kommunizieren
Die klügsten Richtlinien helfen nicht, wenn die betroffenen Mitarbeiter sie nicht kennen. Deshalb sind IT-Verantwortliche gut beraten, einen Kommunikationsplan für das BYOD-Angebot und die formulierten Richtlinien auszuarbeiten, der die beteiligten Mitarbeiter über die Rechte und Pflichten des Angebots umfassend informiert.
Auch empfiehlt es sich, dies regelmäßig durch Gegenzeichnen einer Nutzungsvereinbarung zu prüfen und bestätigen zu lassen.
Bei relevanten Sicherheits-Updates müssen die betroffenen Mitarbeiter direkt informiert und angehalten werden, diese zu installieren.
Schließlich hilft auch eine zusammenfassende Übersicht zu den relevanten Richtlinien für den täglichen Gebrauch, um Anwendern jederzeit Handlungssicherheit im Umgang mit privaten Endgeräten für Firmenzwecke zu geben.
- Die Hausaufgaben der IT
Die ersten Unternehmen setzen Tablet-PCs wie das iPad in der Entwicklung oder im Vertrieb ein. Doch die Einführung ist aufwändig. Folgende sechs Punkte sollten Sie bei der Einbindung ins Unternehmen beachten: - Punkt 1:
Diese Geräte wurden ursprünglich für den privaten Gebrauch entwickelt. - Punkt 2:
Der sichere Umgang mit sensiblen Daten muss gewährleistet sein. - Punkt 3:
Die IT darf also nicht die Kontrolle darüber verlieren, wer worauf zugreift. - Punkt 4:
Konfiguration, Softwareverteilung und Administration müssen zentral ablaufen. - Punkt 5:
Dazu gehören Inventarisierung, Vergabe von Zugriffsrechten, automatische Updates und Sicherheitsmaßnahmen. - Punkt 6:
Möglicherweise empfiehlt sich der Aufbau einer eigenen Tablet-Infrastruktur. Bei der Aktivierung der Geräte arbeitet SAP zum Beispiel mit zugeteilten Zertifikaten. - Die Hausaufgaben der IT
Die ersten Unternehmen setzen Tablet-PCs wie das iPad in der Entwicklung oder im Vertrieb ein. Doch die Einführung ist aufwändig. Folgende sechs Punkte sollten Sie bei der Einbindung ins Unternehmen beachten: - Punkt 1:
Diese Geräte wurden ursprünglich für den privaten Gebrauch entwickelt. - Punkt 2:
Der sichere Umgang mit sensiblen Daten muss gewährleistet sein. - Punkt 3:
Die IT darf also nicht die Kontrolle darüber verlieren, wer worauf zugreift. - Punkt 4:
Konfiguration, Softwareverteilung und Administration müssen zentral ablaufen. - Punkt 5:
Dazu gehören Inventarisierung, Vergabe von Zugriffsrechten, automatische Updates und Sicherheitsmaßnahmen. - Punkt 6:
Möglicherweise empfiehlt sich der Aufbau einer eigenen Tablet-Infrastruktur. Bei der Aktivierung der Geräte arbeitet SAP zum Beispiel mit zugeteilten Zertifikaten.
Der Beitrag stammt von der ChannelPartner-Schwesterpublikation Computerwoche. Autoren des Beitrags sind Stefano Simone, Consultant im Bereich Technologieberatung bei Accenture. und Johannes Michel, Senior Executive im Bereich Technologieberatung bei Accenture.