Werden Sie jetzt iBusiness-Premium-Mitglied und Sie erhalten die Praxisstudie für 49¤ kostenlos
Premium-Mitglied werden und Studie gratis bekommen
Der bewährte Wandkalender im Riesenformat 120x69cm bietet viel Platz für Urlaubs-, Messe- und Projektplanung und listet zusätzlich alle wichtigsten Messe-, Kongress- und Award-Termine.
Hier bestellen

BYOD: Neun von zehn kümmern sich nicht um die Sicherheit der Unternehmensdaten

07.09.15 Inzwischen nutzt etwa jeder zweite Mitarbeiter seine eigenen elektronischen Geräte auch für dienstliche Zwecke. Auf ihnen werden vor allem Firmen-E-Mails und -Dateien gespeichert, häufig auch Passwörter. Doch nur elf Prozent der Mitarbeiter sorgen sich um die Sicherheit von Firmendaten auf privaten mobilen Geräten. Das geht aus einer aktuellen Umfrage von Kaspersky Lab zur Homepage dieses Unternehmes Relation Browser und B2B International zur Homepage dieses Unternehmes Relation Browser .

 (Bild: Deutsche Telekom)
Bild: Deutsche Telekom
Der Umfrage zufolge sind es gerade Mitarbeiter von großen oder mittleren Unternehmen, die ihre privaten Geräte dienstlich nutzen. So finden sich bei 36 Prozent der Befragten auf Mitarbeitergeräten Dateien und bei 34 Prozent E-Mails mit dienstlichen Inhalten. Bei 18 Prozent sind sogar die Passwörter für den dienstlichen E-Mail-Account gespeichert und bei 11 Prozent jene für den Zugang zum firmeneigenen Intranet beziehungsweise VPN (Virtual Private Network). All diese Informationen sind allerdings auch für Cyberkriminelle auf der Jagd nach Unternehmensgeheimnissen interessant.

Damit die Sicherheit gewahrt bleibt, müssen Mitarbeitergeräte jedoch sorgfältig in die Unternehmens-IT integriert werden. Kaspersky gibt fünf Tipps für die sichere Umsetzung von BYOD Bring Vour Own Device:
  1. Projektplanung: Gerade in großen Unternehmen muss die Integration von Mitarbeitergeräten als eigenes Projekt durchgeführt werden. Das heißt, bereits im Vorfeld sollten alle Details der Integration festgelegt werden - idealerweise mit den folgenden Phasen: Überprüfung der IT-Infrastruktur, Planung und Pilot-Implementierung.
  2. Umfassende Sicherheitssoftware: Die gewählte Sicherheitslösung muss die Anforderungen des ganzen Firmennetzwerks erfüllen, nicht nur die von mobilen Geräten. Isolierte Lösungen können zu Kompatibilitätsproblemen führen und erschweren die Arbeit der Systemadministratoren.
  3. Zentrale Verwaltung: Der Schutz mobiler Geräte erfordert spezifisches Know-how. Im Team der Systemadministratoren sollten entsprechend ausgebildete IT-Spezialisten für die Betreuung der mobilen Geräte im Firmennetz zuständig sein. Moderne Sicherheitslösungen ermöglichen über eine zentrale Verwaltungskonsole die Installation beziehungsweise Deinstallation sowie das Einspielen von Updates von Apps auf Mitarbeitergeräten. Zudem können so Datenzugangslevel sowie entsprechenden Zugriffsrechte der Mitarbeiter einfach umgesetzt werden.
  4. Remote-Zugriff: Besonders wichtig sind robuste Strategien für den Fall eines Geräteverlusts oder beim Ausscheiden von Mitarbeitern. In diesen Fällen müssen vertrauliche Unternehmensdaten von den Geräten entfernt und der Zugriff auf das Firmennetz gesperrt werden können.

(Autor: Verena Gründel-Sauer)

Anzeige

Ausgewählte Agenturen und Dienstleister zu diesem Themenbereich

Trackbacks / Kommentare
Artikel Weiterempfehlen
Empfehlen Sie diesen Artikel an Kollegen oder Freunde weiter.
Alle Meldungen vom 07.09.15:

Für diesen Seite von iBusiness steht eine Mobile Ansicht zur Verfügung.
Umleiten?