Bring Your Own Device (BYOD)
Unter Bring Your Own Device (BYOD) handelt es sich um eine Richtlinie, die Mitarbeitern erlaubt, persönliche Geräte wie Laptops, Tablets und Smartphones an den Arbeitsplatz zu bringen. Damit können sie auf privilegierte Unternehmens-Informationen und -Anwendungen zugreifen.
Diese Richtlinie lässt sich auch an Schulen, Universitäten und anderen Bildungsinstituten finden. Die Richtlinie regelt die Art und Weise, wie diese mobilen und elektrischen Geräte genutzt werden dürfen.
Inhaltsverzeichnis
Die Geschichte von BYOD
Der Begriff wurde ursprünglich von einem VoIP-Diensteanbieter im Jahr 2004 verwendet. Dieses Geschäftsmodell ermöglichte es Unternehmen, ihr eigenes Gerät für ein offeneres Dienstanbietermodell einzusetzen. Der Begriff Bring Your Own Device (BYOD) fand im Jahr 2009 allgemein Verwendung durch Fimen wie Intel. Diese erkannte, dass Mitarbeiter immer mehr dazu neigen, ihre eigenen Geräte mitzubringen und sich damit im Unternehmensnetzwerk zu integrieren.
Es dauerte jedoch noch bis 2011 an, bis der Begriff eine echte Bedeutung erlangte, als nämlich der IT-Dienstleister Unisys und der Softwareanbieter Citrix Systems begannen, ihre Wahrnehmung dieses aufkommenden Trends zu teilen. BYOD wurde als Merkmal des Verbraucherunternehmens charakterisiert. Dies ist ein Rollentausch, da Unternehmen früher die treibende Kraft hinter Innovationen und Trends der Verbrauchertechnologie waren.
Neue Trends
Bring Your Own Device gewinnt in der Geschäftswelt immer mehr an Beliebtheit. Die zunehmende Verbreitung von Geräten wie Tablets und Smartphones, die heutzutage viele Menschen im Alltag verwenden, hat zu einer Reihe von Unternehmen wie IBM geführt. Die Beschäftigten nehmen ihre eigenen Geräte aufgrund von Produktivitätszuwächsen mit und sparen dadurch Kosten. Die Idee wurde ursprünglich aus Sicherheitsgründen abgelehnt. Aber immer mehr Unternehmen wollen nun die Richtlinien von Bring Your Own Device (BYOD) einführen.
Dieser neue Trend verhindert auch, dass die IT ständig mit den am Markt verfügbaren neuen Technologien Schritt halten muss, was in den letzten Jahren zu einer komplexen und ständig wachsenden Herausforderung geworden ist.
Die zwei großen Vorteile
Ferner glauben viele, dass BYOD sogar ein Mittel sein kann, um neue Mitarbeiter zu gewinnen, was auf eine Umfrage verweist, die angibt, dass 44 % der Arbeitssuchenden eine Organisation positiver einstufen, wenn sie ihr Gerät unterstützt. Einige Branchen setzen Bring Your Own Device (BYOD) schneller ein als andere. Eine von Cisco-Partnern in BYOD-Praktiken durchgeführte Studio zeigte, dass die Bildungsbranche mit 95 % den höchsten Prozentsatz der Menschen hat, die BYOD für die Arbeit nutzen.
Die zwei großen Nachteile
Verschiedene Risiken ergeben sich aus Bring Your Own Device (BYOD) und sollten berücksichtigt werden. Die BYOD-Sicherheit bezieht sich stark auf das Endknotenproblem, bei dem ein Gerät verwendet wird, um auf sensible und risikobehaftete Netzwerke/Dienste zuzugreifen, die risikoaversen Organisationen Geräte speziell für die Internetnutzung ausgeben.
Außerdem verkaufen Menschen manchmal ihre Geräte und vergessen gegebenenfalls, vertrauliche Informationen zu löschen, bevor sie das Gerät abgeben oder an ein Familienmitglied weitergeben. Verschiedene Familienmitglieder teilen häufig bestimmte Geräte wie Tablets; ein Kind kann auf dem Tablet seiner Eltern spielen und versehentlich vertrauliche Inhalte per E-Mail oder auf andere Weise, wie z.B. Dropbox, austauschen. Auf der anderen Seite müssen IT-Sicherheitsabteilungen, die die Nutzung persönlicher Geräte überwachen möchten, sicherstellen, dass sie nur arbeitsbezogene Aktivitäten oder Aktivitäten überwachen, die auf Unternehmensdaten oder -informationen zugreifen.
Weitere Vor- und Nachteile im Überblick:
Fazit
Die BYOD-Richtlinie muss basierend auf den Anforderungen des Unternehmens erstellt werden. BYOD kann für alle Organisationen gefährlich sein, da mobile Geräte Malware enthalten können. Wenn das Gerät mit Malware implantiert wurde, kann es zu einer Verletzung der Daten kommen, sobald das Gerät eine Verbindung zum Unternehmensnetzwerk hergestellt hat.
Wenn ein mobiles Gerät Zugriff auf Unternehmens-Computersysteme hat, sollte der IT-Administrator des Unternehmens die Kontrolle darüber haben. Durch die Erstellung der Richtlinie wird das Risiko von Malware im Netzwerk vermieden, da das Management-Team den gesamten Inhalt des Geräts überwachen und die Daten löschen kann, wenn ein verdächtiges Ereignis erfasst wird.[/alert]
Sie haben noch Fragen?