Bring your own device (BYOD) - Mitarbeiter wählen und kaufen ein Gerät (normalerweise ein Smartphone) für die berufliche Verwendung - wird in Unternehmen immer häufiger eingesetzt, ist im öffentlichen Bereich aber noch wenig verbreitet. Das BYOD-Konzept bietet unter anderem folgende Vorteile:
Geringere Investitionen in Anschaffung, Wartung und Modernisierung von Hardware
Glücklichere Anwender, die sich frei entscheiden wollen, an ihren Lieblingsgeräten zu arbeiten
Sie sollten jedoch auch einige mit dem BYOD-Konzept einhergehenden Schwierigkeiten wie die geringere Kontrolle über Daten und die erhöhten Risiken bei Verlust oder Diebstahl von Geräten berücksichtigen. Wenn Mitarbeiter der öffentlichen Hand ihre eigenen Geräte benutzen, steht ein großes Ausmaß an öffentlichen Daten und Vertrauen auf dem Spiel.
BYOD auf Smartphones begrenzen
Keine Behörde möchte das Vertrauen der Wähler verlieren, indem Netzwerke oder Daten an die Öffentlichkeit gelangen oder Geräte gestohlen werden. Ziehen Sie die folgenden Punkte in Betracht, um einen guten Kompromiss zwischen Wahlfreiheit und Flexibilität für die Anwender und optimaler Sicherheit und Effizienz zu finden:
Beschränken Sie BYOD nach Möglichkeit auf anwendereigene Smartphones
Berücksichtigen Sie eine Enterprise-Mobility-Management-Plattform wie MobileIron, um die Verwaltung von Endpunktgeräten zu vereinfachen, oder eine Mobile-DeviceManagement-Lösung (MDM) wie Microsoft InTune.
Beschränken Sie den Zugang nur auf bestimmte, zugelassene ITApplikationen hinter der Firewall (im Büro), um das MalwareRisiko zu begrenzen.
Bewerten Sie, ob eine Agent-freie Lösung mit Cloud Access Security Broker (CASB) eine bessere Datensichtbarkeit und kontrolle als Ihre MDM-Suite bietet.
Bieten Sie eine Auswahl an Geräten an, die von der IT herausgegeben werden
Abgesehen von Smartphones sollten alle Endanwender-Geräte sich im Besitz des Arbeitgebers befinden und von der IT im Rahmen eines Programms verwaltet werden, in dem Sie Mitarbeitern eine Auswahl an Geräten anbieten. So haben die Anwender einerseits eine gewisse Wahlfreiheit, Ihre Einrichtung kann aber dennoch von den erweiterten Sicherheitsfunktionen und Produktivitätsstandards von Business-Geräten wie dem ThinkPad oder ThinkCentre profitieren.
Berücksichtigen Sie Business-Grade-Geräte mit höchster Verarbeitungsqualität, Support-Services, Sicherheitsfunktionen und Konnektivitätsoptionen. Zum Beispiel haben Sie Zugang zum priorisierten technischen Support und Vor-Ort-Service. Oder erzielen Sie die höchsten Sicherheitsstandards mit hardwarebasierten Fingerabdruck-Lesegeräten, die viel schwieriger zu hacken sind.
Überwachen Sie Positionen in Ihrem Unternehmen, um Eingaben von Anwendern für bevorzugte Gerätetypen zu erhalten. Heute gibt es viele Geräte zur Auswahl, jedes mit seinen eigenen Vorteilen für verschiedene Positionen.
Suchen Sie nach Geräten mit der Intel® Active-ManagementTechnologie, die es IT-Managern ermöglicht, vernetzte Computer-Anlagen zu entdecken, zu reparieren und zu schützen.
Vereinfachen Sie die Aufstellung des PCs mit einer Lösung wie Erweiterten Bereitstellungsservices. Dabei handelt es sich um einen konfigurierbaren Installationsassistenten, der es Endanwendern ermöglicht, die letzten Konfigurationsschritte ohne Unterstützung durch einen Techniker durchzuführen. Egal ob es um das Beitreten einer Domäne, das Installieren von Software, das Einrichten eines Druckers oder das Migrieren von Daten geht; Sie können Ihre Endanwender zur Selbstständigkeit anregen und den IT-Administratoren Arbeit abnehmen.
Nutzen Sie die Sicherheitsfunktionen von Windows 10 Pro zum Schutz der Daten bei Bedienungsfehlern bzw. bei Verlust oder Diebstahl eines Geräts. Windows Information Protection verhindert beispielsweise die unbefugte oder versehentliche Weitergabe von Unternehmensinformationen und ermöglicht Ihnen das Löschen von Geschäftsdaten von verlorenen oder gestohlenen Geräten. Die BitLocker-Datenverschlüsselung, die von vielen ThinkPad- und ThinkCentre-Geräten unterstützt wird, verschlüsselt alle Daten auf einem Gerät und stellt sicher, dass unbefugte Anwender darauf nicht zugreifen können.
"Angesichts der zunehmenden Beliebtheit von BYOD ... Steht die IT vor neuen Herausforderungen. Die Angestellten müssen über alle Geräte auf ihre Anwendungen zugreifen können, ohne dass die Sicherheit beeinträchtigt wird."
Faisal Iqbal, CTO für die öffentliche Hand bei Citrix