Artikel

Sie möchten BYOD übernehmen?

protection click fraud
HTC One-Konten

Was Sie wissen müssen, bevor Sie Mitarbeitergeräte in Ihr Netzwerk integrieren

Bring Your Own Device (BYOD) ist der aktuelle Trend. (Und das schon eine Weile.) Es gibt viele wahrgenommene Vorteile für ein Unternehmen, das dies zulässt Mitarbeiter, um ihre eigenen Geräte zur Arbeit zu bringen und Zugriff auf Ihre Unternehmensressourcen zu haben, aber BYOD hat Recht für dich? Können Sie bei der Entwicklung Ihrer BYOD-Richtlinien Fehler machen? Können Sie wirklich ein Gerät mit Ihren Ressourcen verbinden lassen?

Schauen wir uns einige wichtige Themen an, die Sie beachten sollten.

Welche Geräte sollte Ihre BYOD-Richtlinie enthalten?

BYOD bedeutete früher "Bring Your Own" (Smartphone oder Tablet). Die BYOD-Bewegung begann durch das Versagen von BlackBerry, mit Apple und Google Schritt zu halten, als sie begannen, das zu dominieren und zu revolutionieren mobile Landschaft mit leistungsfähigeren Geräten mit viel schnelleren CPUs, mehr Speicher, größeren Bildschirmen und Desktop-Webbrowsing Fähigkeiten.

Verizon bietet das Pixel 4a für nur 10 US-Dollar pro Monat auf neuen Unlimited-Linien an

BYOD hat sich jetzt in verwandelt Bringen Sie Ihr eigenes Gerät (Smartphone, Tablet oder Laptop) mit. Aber welche Geräte soll Ihre BYOD-Richtlinie enthalten? Möchten Sie es auf Smartphones und Tablets beschränken oder Laptops einbinden?

iPhone und BlackBerry Q10

Welche Smartphones und Tablets sollten Sie zulassen?

Heute gibt es auf dem Markt zahlreiche Smartphones und Tablets von Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG und sogar Amazon - um nur einige Hersteller zu nennen. Wenn Sie eine BYOD-Richtlinie einführen, die Smartphones und Tablets umfasst, können Sie Ihren Mitarbeitern dann wirklich erlauben, jedes gewünschte Gerät einzubringen, und erwarten, dass das Gerät sicher genug ist?

Die Antwort lautet Nein, nicht alle Mobilgeräte können auf derselben Ebene gesichert werden. (Du solltest es auch nicht je davon ausgehen, dass das Heimgerät eines Mitarbeiters sicher ist.)

Apple ist führend im Unternehmen, da es seit 2010 starke und flexible APIs entwickelt hat (ab iOS 4.0), mit denen MDM-Anbieter (Mobile Device Management) iOS-Geräte streng sichern, steuern, einschränken und überwachen können. Diese Kontrollen haben sich stark verbessert mit iOS 7. Googles mobiles Android-Betriebssystem ist in Unternehmen nicht so beliebt, da Android nicht viele integrierte Steuerelemente bietet und als unsicher empfunden wird. obwohl das nicht wirklich der Fall ist.

Anbieter wie Samsung haben Android radikal erweitert, um es sicherer zu machen. Einige Samsung-Geräte unterstützen beispielsweise Samsung Approved For The Enterprise (SAFE) und Samsung Knox Dies ermöglicht ähnliche Steuerelemente wie in iOS. Windows Phone- und Windows RT-Tablets verfügen derzeit nicht über die sichere Kompartimentierung, die auf iOS- und Samsung-Geräten verfügbar ist.

Wenn Sie überlegen, welche Geräte Sie zulassen sollten, müssen Sie überlegen, wie die einzelnen Geräte gesichert werden können. Sie können entweder die Geräteauswahl auf iOS und eine begrenzte Auswahl an Android und Windows Phone / Windows RT beschränken Geräte, oder Sie können eine Methode zur Gerätesicherheit namens Containerisierung verwenden, die wir in einem eigenen Abschnitt erläutern unten.

Laptop

Erlauben Sie Laptops?

Wenn Sie Ihren Mitarbeitern erlauben, ihre persönlichen Laptops mitzubringen, welche erlauben Sie und wie stellen Sie sicher, dass sie sicher sind? Einige MDM-Anbieter bieten Laptop-Verwaltung an, Sie können jedoch auch virtuelle Maschinen verwenden. Mit virtuellen Maschinen können Sie einen "unternehmenssicheren Build" von Windows erstellen und diese virtuelle Maschine auf persönlichen Windows-, Mac OSX- und Linux-Laptops ausführen.

Mobile Device Management (MDM) oder Containerisierung?

Die traditionelle Methode zum Sichern von Smartphone- und Tablet-Geräten ist die Verwendung von MDM. Auf diese Weise haben die IT-Mitarbeiter die volle Kontrolle über das gesamte mobile Gerät, wenn sie dies wünschen oder nur die Unternehmensdaten und Apps kontrollieren.

Ihre Mitarbeiter wissen möglicherweise nicht zu schätzen, dass Sie die volle Kontrolle über haben ihr mobile Geräte, auch wenn Sie sich entschieden haben, diese Macht nicht auszuüben. Ihre Mitarbeiter bevorzugen möglicherweise, dass Sie nur einen Teil ihres Geräts kontrollieren und ihre persönlichen Daten in Ruhe lassen.

Die Containerisierung (auch als Dual Persona bezeichnet) ist die Lösung für zwei Probleme. Das erste Problem besteht darin, auf allen Smartphones und Tablets dieselbe Sicherheitsrichtlinie bereitzustellen, unabhängig davon, auf welchem ​​Betriebssystem sie ausgeführt werden. Das zweite Problem ist die Trennung von Personal und Unternehmen.

Indem Sie die E-Mails, Kontakte, Kalender und Apps Ihres Unternehmens in einem separaten, sicheren und verschlüsselten Container aufbewahren Mit dem Smartphone und / oder Tablet haben Sie keine Möglichkeit, Einblick in ihr persönliches Gerät, ihre Apps und Daten. Sie können nur den Container steuern. Dual Persona wird für BYOD zunehmend zur ersten Wahl, da es Ihnen Sicherheit bietet und persönliche und Unternehmensdaten wirklich voneinander trennt.

Lumia 920 Unternehmens-Apps

Bringen Sie Ihre eigene App (BYOA)

BYOA ist eine Bewegung, die die Popularität der Containerisierung nutzt, jedoch auf App-Ebene. Die Idee ist, dass Sie die Apps Ihres Unternehmens in einen sicheren Container packen und auf die persönlichen Geräte Ihrer Mitarbeiter übertragen. Sie haben nur die Kontrolle über die App im Container und nicht über ganze Teile des Geräts. Die App ist in ihrem Container gesichert und kann über eine sichere Verbindung vom Container aus auf Daten hinter Ihrer Firewall zugreifen.

Dies trennt wirklich Unternehmens- und persönliche Daten auf App-Ebene.

Monatliche Sprach- und Datenkosten

Wenn Sie Ihren Mitarbeitern erlauben, ihre eigenen Geräte zu verwenden, sollten Sie überlegen, ob Sie sie auf irgendeine Weise entschädigen möchten. Möchten Sie den Ansatz verfolgen, dass Sie kein monatliches Stipendium bereitstellen müssen, da sie ohnehin für Sprache und Daten bezahlen würden? Einige Mitarbeiter argumentieren möglicherweise, dass sie die Sprachminuten und die Datennutzung basierend auf ihrem persönlichen Gebrauch bezahlen und keine unbegrenzten Datentarife haben. In dieser Situation könnten sie argumentieren, dass ihre Sprach- und Datennutzung zunehmen wird, wenn sie auf Unternehmensressourcen zugreifen.

Sie müssen entscheiden, ob und wie viel ein monatliches Sprach- und / oder Datenstipendium angeboten werden soll.

Wie werden Sie mit internationalen Sprach- und Datenraten umgehen, wenn Mitarbeiter zur Arbeit international reisen müssen?

Supportkosten

Wenn Sie eine BYOD-Richtlinie anwenden, müssen Sie entscheiden, ob und wie viel Unterstützung Sie Ihren Mitarbeitern bieten möchten. Ihre Mitarbeiter bringen möglicherweise Geräte mit, auf denen mehrere mobile Betriebssysteme ausgeführt werden (und im Fall von Android viele Varianten dieses Betriebssystems).

Welche Art von Unterstützung bieten Sie über Ihren Helpdesk an? Wie werden Sie Ihre Support-Mitarbeiter effektiv für den Umgang mit der Gerätevielfalt schulen und müssen Sie mehr Mitarbeiter einstellen, um diese Unterstützung bereitzustellen?

Sicherer Arbeitsbereich für das iPhone

Wie lassen sich Ihre aktuellen Sicherheitsrichtlinien für Laptops auf Mobilgeräte übertragen?

Die meisten Unternehmen haben bereits gut etablierte Sicherheitsrichtlinien, die sie für von Unternehmen bereitgestellte Laptops anwenden. Dazu gehören Kennwortrichtlinien, Festplattenverschlüsselung, Zwei-Faktor-Authentifizierung, eingeschränktes Surfen im Internet und Blockieren des ewigen Speichers, um nur einige zu nennen.

Möglicherweise möchten Sie auf Smartphones und Tablets, die auf Ihre Ressourcen zugreifen, einfach dieselben Richtlinien verwenden, dies ist jedoch möglicherweise nicht praktikabel. Einige Richtlinien, die auf Laptops funktionieren, werden möglicherweise nicht auf Mobilgeräte übersetzt, und Richtlinien, die übersetzt werden, sind möglicherweise zu invasiv oder einschränkend. Planen Sie die Verwendung einer Teilmenge Ihrer aktuellen Endpunktrichtlinien für Mobilgeräte.

Niemand hat jemals gesagt, dass BYOD einfach sein würde

Wie Sie sehen, umfasst das Erstellen einer BYOD-Richtlinie viele verschiedene Bereiche, und es müssen viele Entscheidungen getroffen werden, damit Ihre BYOD-Richtlinie nicht fehlschlägt. Wenn Sie es zu restriktiv oder aufdringlich machen, kann dies zu Rebellionen Ihrer Mitarbeiter führen. Eine zu entspannte Einstellung kann zu exponierten Unternehmensdaten oder Datenlecks führen. Wenn nicht alle Variablen berücksichtigt werden, kann dies tatsächlich zu einem Anstieg der Kosten führen, anstatt zu dem von Ihnen erhofften Rückgang.

BYOD bietet Vor- und Nachteile, die Sie abwägen müssen, wenn Sie überlegen, es für Ihr Unternehmen zu implementieren. Aber richtig gemacht und die Vorteile können die Kosten bei weitem überwiegen.

Dies sind die besten kabellosen Ohrhörer, die Sie zu jedem Preis kaufen können!
Es ist Zeit, die Schnur zu durchtrennen!

Dies sind die besten kabellosen Ohrhörer, die Sie zu jedem Preis kaufen können!

Die besten kabellosen Ohrhörer sind bequem, klingen großartig, kosten nicht zu viel und passen problemlos in eine Tasche.

Alles, was Sie über die PS5 wissen müssen: Erscheinungsdatum, Preis und mehr
Nächste Generation

Alles, was Sie über die PS5 wissen müssen: Erscheinungsdatum, Preis und mehr.

Sony hat offiziell bestätigt, dass es auf der PlayStation 5 funktioniert. Hier ist alles, was wir bisher darüber wissen.

Nokia bringt zwei neue preisgünstige Android One-Handys unter 200 US-Dollar auf den Markt
Neue Nokias

Nokia bringt zwei neue preisgünstige Android One-Handys unter 200 US-Dollar auf den Markt.

Nokia 2.4 und Nokia 3.4 sind die neuesten Ergänzungen im Budget-Smartphone-Sortiment von HMD Global. Da es sich bei beiden Geräten um Android One-Geräte handelt, erhalten sie garantiert bis zu drei Jahre lang zwei wichtige Betriebssystemupdates und regelmäßige Sicherheitsupdates.

Sichern Sie Ihr Zuhause mit diesen SmartThings Türklingeln und Schlössern
Ding Dong - Türen verschlossen

Sichern Sie Ihr Zuhause mit diesen SmartThings Türklingeln und Schlössern.

Eines der besten Dinge an SmartThings ist, dass Sie eine Reihe anderer Geräte von Drittanbietern auf Ihrem System verwenden können, einschließlich Türklingeln und Schlössern. Da sie alle im Wesentlichen dieselbe SmartThings-Unterstützung haben, haben wir uns darauf konzentriert, welche Geräte die besten Spezifikationen und Tricks haben, um das Hinzufügen zu Ihrem SmartThings-Arsenal zu rechtfertigen.

instagram story viewer