Bring your own Device

Welcher Trendtyp sind Sie?

Beate Wöhe leitete als Director Experts Network das IDG Experten-Netzwerk für alle Online-Portale der IDG Tech Media GmbH. Sie hatte diese Position nach über zehnjähriger Tätigkeit als Redakteurin und leitende Redakteurin des IDG-Titels ChannelPartner im Juli 2014 übernommen. 

Der Sorglose

Foto: LifeSize

Ob vertraulicher Geschäftsbericht oder Urlaubsfotos mit Kind und Kegel: Der Sorglose speichert alles auf einem Endgerät. Backup ist ein Fremdwort für ihn, Sicherheitsbedenken kennt er nicht und Vertrauen schätzt er höher als Kontrolle. Doch BYOD heißt: Die Kontrolle eines Unternehmens schwindet. Was für den Anwender ein absoluter Mehrwert sein mag, erweist sich für IT-Verantwortliche schnell als Fallstrick. Sie haben keinen Einfluss mehr darauf, welche Geräte gekauft, mitgebracht und wie eingesetzt werden. Betriebsaufwand, Administration und Support erhöhen sich auf diese Weise deutlich und fordern eine klare Firmenpolitik zum Thema Datenschutz ein. Schriftlich fixierte Vorgaben zum Umgang mit privaten mobilen Endgeräten sollten den rechtlichen Rahmen für den Unternehmenseinsatz bilden.

Ebenso wichtig wie derartige Richtlinien: das richtige Gerätemanagement. Was soll wie unterstützt werden? Wie lassen sich Anwendungen verwalten? Welche Sicherheitsmerkmale sind unerlässlich? Was passiert, wenn ein Gerät mit sensiblen Daten verloren geht oder gestohlen wird? Nicht nur der Support, auch die Mitarbeiter müssen für diese und andere Risiken und Fragen sensibilisiert werden. Denn oftmals ist es der menschliche Faktor, der zum Sicherheitsproblem führt. Ein clever durchgeführter Social-Engineering-Angriff ist vermutlich in vielen Bereichen erfolgsversprechender, als ein Hacking-Versuch gegen eine gut gesicherte IT-Lösung.

Zur Startseite