Inhaltsverzeichnis:
- Was Sie wissen müssen, bevor Sie Mitarbeitergeräte in Ihr Netzwerk integrieren
- Welche Geräte sollten in Ihrer BYOD-Richtlinie enthalten sein?
- Welche Smartphones und Tablets sollten Sie zulassen?
- Wirst du Laptops zulassen?
- Mobile Device Management (MDM) oder Containerisierung?
- Bringen Sie Ihre eigene App mit (BYOA)
- Monatliche Sprach- und Datenkosten
- Supportkosten
- Wie werden Ihre aktuellen Sicherheitsrichtlinien für Laptops auf Mobilgeräte übertragen?
- Niemand hat jemals gesagt, dass BYOD einfach ist
Was Sie wissen müssen, bevor Sie Mitarbeitergeräte in Ihr Netzwerk integrieren
Bring Your Own Device (BYOD) ist der aktuelle Trend. (Und das ist wirklich schon eine Weile her.) Es gibt viele wahrgenommene Vorteile für ein Unternehmen, die es Mitarbeitern ermöglichen, ihre eigenen Geräte zur Arbeit zu bringen und auf die Ressourcen Ihres Unternehmens zuzugreifen. Aber ist BYOD das richtige für Sie? Können Sie Fehler bei der Entwicklung Ihrer BYOD-Richtlinien machen? Können Sie wirklich jedes Gerät mit Ihren Ressourcen verbinden?
Schauen wir uns einige der wichtigsten Themen an, die Sie kennen sollten.
Welche Geräte sollten in Ihrer BYOD-Richtlinie enthalten sein?
BYOD bedeutet, dass Sie Ihr eigenes Gerät (Smartphone oder Tablet) mitbringen. Die BYOD-Bewegung begann damit, dass BlackBerry nicht mehr mit Apple und Google mithalten konnte, als sie damit begannen, die mobile Landschaft mit leistungsfähigeren Geräten zu dominieren und zu revolutionieren, die über viel schnellere CPUs, mehr Speicher, größere Bildschirme und Desktop-Webbrowsing-Funktionen verfügten.
BYOD wurde in Bring Your Own-Gerät (Smartphone, Tablet oder Laptop) umgewandelt. Aber welche Geräte sollen in Ihrer BYOD-Richtlinie enthalten sein? Möchten Sie es auf Smartphones und Tablets beschränken oder möchten Sie Laptops einbinden?
Welche Smartphones und Tablets sollten Sie zulassen?
Heutzutage ist der Markt voll mit Smartphone- und Tablet-Angeboten von Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG und sogar Amazon - um nur einige Hersteller zu nennen. Wenn Sie eine BYOD-Richtlinie anwenden, die Smartphones und Tablets umfasst, können Sie Ihren Mitarbeitern dann wirklich gestatten, jedes gewünschte Gerät einzuspielen, und davon ausgehen, dass das Gerät sicher genug ist?
Die Antwort lautet: Nein, nicht alle Mobilgeräte können auf demselben Level gesichert werden. (Sie sollten auch nie davon ausgehen, dass das Heimgerät eines Mitarbeiters sicher ist.)
Apple ist führend im Unternehmen, da es seit 2010 leistungsstarke und flexible APIs (beginnend mit iOS 4.0) entwickelt hat, mit denen MDM-Anbieter (Mobile Device Management) iOS-Geräte streng sichern, steuern, einschränken und überwachen können. Diese Steuerelemente wurden mit iOS 7 erheblich verbessert. Das mobile Betriebssystem Android von Google ist in Unternehmen nicht so beliebt, da Android nicht viele integrierte Steuerelemente bietet und als unsicher empfunden wird - auch wenn dies nicht wirklich der Fall ist.
Anbieter wie Samsung haben Android radikal erweitert, um es sicherer zu machen. Beispielsweise unterstützen einige Samsung-Geräte Samsung Approved For The Enterprise (SAFE) und Samsung Knox, die ähnliche Arten von Steuerelementen ermöglichen wie iOS. Windows Phone- und Windows RT-Tablets verfügen derzeit nicht über die sichere Unterteilung, die auf iOS- und Samsung-Geräten verfügbar ist.
Wenn Sie überlegen, welche Geräte Sie zulassen sollten, müssen Sie überlegen, wie die einzelnen Geräte gesichert werden können. Sie können entweder die Geräteauswahl auf iOS und eine begrenzte Auswahl an Android- und Windows Phone- / Windows RT-Geräten beschränken oder eine Methode zur Gerätesicherheit namens Containerization verwenden, die wir in einem eigenen Abschnitt weiter unten erläutern.
Wirst du Laptops zulassen?
Wenn Sie Ihren Mitarbeitern erlauben, ihre persönlichen Laptops mitzubringen, welche werden Sie zulassen und wie stellen Sie sicher, dass sie sicher sind? Einige MDM-Anbieter bieten Laptop-Management an, aber Sie können stattdessen auch virtuelle Maschinen verwenden. Mit virtuellen Maschinen können Sie einen "firmensicheren Build" von Windows erstellen und diese virtuelle Maschine auf persönlichen Windows-, Mac OSX- und Linux-Laptops ausführen.
Mobile Device Management (MDM) oder Containerisierung?
Die traditionelle Methode zum Sichern von Smartphone- und Tablet-Geräten ist die Verwendung von MDM. Auf diese Weise haben die IT-Mitarbeiter die volle Kontrolle über das gesamte Mobilgerät, wenn sie die Unternehmensdaten und Apps steuern möchten oder nur.
Ihre Mitarbeiter werden es möglicherweise nicht zu schätzen wissen, dass Sie die volle Kontrolle über ihre Mobilgeräte haben, auch wenn Sie sich dafür entschieden haben, diese Befugnisse nicht auszuüben. Ihre Mitarbeiter ziehen es möglicherweise vor, dass Sie nur einen Teil ihres Geräts kontrollieren und ihre persönlichen Daten in Ruhe lassen.
Containerisierung (auch als Dual Persona bezeichnet) ist die Lösung für zwei Probleme. Das erste Problem ist die Bereitstellung derselben Sicherheitsrichtlinie für alle Smartphones und Tablets, unabhängig davon, auf welchem Betriebssystem sie ausgeführt werden. Das zweite Problem ist die Trennung von Personal und Unternehmen.
Indem Sie E-Mails, Kontakte, Kalender und Apps Ihres Unternehmens in einem separaten, sicheren und verschlüsselten Container auf dem Smartphone und / oder Tablet aufbewahren, haben Sie keine Möglichkeit, Einblick in ihre persönlichen Geräte, Apps und Daten zu erhalten. Sie können nur den Container steuern. Dual Persona wird für BYOD immer häufiger zur ersten Wahl, da es Ihnen Sicherheit bietet und persönliche Daten und Unternehmensdaten wirklich voneinander trennt.
Bringen Sie Ihre eigene App mit (BYOA)
BYOA ist eine Bewegung, die die Popularität der Containerisierung nutzt, jedoch auf App-Ebene. Die Idee ist, dass Sie die Apps Ihres Unternehmens in einen sicheren Container packen und auf die persönlichen Geräte Ihrer Mitarbeiter übertragen. Sie haben nur die Kontrolle über die App im Container und nicht über ganze Teile des Geräts. Die App ist in ihrem Container gesichert und kann über eine sichere Verbindung vom Container aus auf Daten hinter Ihrer Firewall zugreifen.
Dadurch werden Unternehmensdaten und personenbezogene Daten auf App-Ebene wirklich getrennt.
Monatliche Sprach- und Datenkosten
Wenn Sie Ihren Mitarbeitern erlauben, ihre eigenen Geräte zu verwenden, sollten Sie überlegen, ob Sie sie auf irgendeine Weise entschädigen möchten. Möchten Sie den Ansatz verfolgen, dass Sie, da sie sowieso für Sprache und Daten zahlen würden, kein monatliches Stipendium bereitstellen müssen? Einige Mitarbeiter argumentieren möglicherweise, dass sie für die Sprachminuten und die Datennutzung auf der Grundlage ihrer persönlichen Nutzung zahlen und keine unbegrenzten Datentarife haben. In dieser Situation könnten sie argumentieren, dass ihre Sprach- und Datennutzung zunehmen wird, wenn sie anfangen, auf Unternehmensressourcen zuzugreifen.
Sie müssen entscheiden, ob Sie ein monatliches Sprach- und / oder Datenstipendium anbieten und wie viel Sie anbieten möchten.
Wie werden Sie mit internationalen Sprach- und Datenraten umgehen, wenn Mitarbeiter für ihre Arbeit ins Ausland reisen müssen?
Supportkosten
Wenn Sie eine BYOD-Richtlinie übernehmen, müssen Sie entscheiden, ob und wie viel Unterstützung für Ihre Mitarbeiter bereitgestellt werden soll. Ihre Mitarbeiter bringen möglicherweise Geräte mit, auf denen mehrere mobile Betriebssysteme ausgeführt werden (und im Fall von Android viele Varianten dieses Betriebssystems).
Welche Art von Support bieten Sie über Ihren Helpdesk an? Wie werden Sie Ihr Support-Personal effektiv für den Umgang mit der Gerätevielfalt schulen und müssen mehr Mitarbeiter einstellen, um diesen Support bereitzustellen?
Wie werden Ihre aktuellen Sicherheitsrichtlinien für Laptops auf Mobilgeräte übertragen?
Die meisten Unternehmen haben bereits gut etablierte Sicherheitsrichtlinien, die sie für von Unternehmen bereitgestellte Laptops anwenden. Dazu gehören Kennwortrichtlinien, Festplattenverschlüsselung, Zwei-Faktor-Authentifizierung, eingeschränktes Surfen im Internet und die Sperrung des ewigen Speichers, um nur einige zu nennen.
Möglicherweise möchten Sie einfach dieselben Richtlinien auf Smartphones und Tablets verwenden, die auf Ihre Ressourcen zugreifen. Dies ist jedoch möglicherweise nicht praktikabel. Einige Richtlinien, die auf Laptops funktionieren, lassen sich möglicherweise nicht auf Mobilgeräte übertragen, und Richtlinien, die übersetzt werden, sind möglicherweise zu invasiv oder einschränkend. Planen Sie die Verwendung einer Teilmenge Ihrer aktuellen Endpunktrichtlinien für Mobilgeräte.
Niemand hat jemals gesagt, dass BYOD einfach ist
Wie Sie sehen, umfasst das Erstellen einer BYOD-Richtlinie viele verschiedene Bereiche, und es müssen viele Entscheidungen getroffen werden, damit Ihre BYOD-Richtlinie nicht fehlschlägt. Wenn Sie es zu restriktiv oder aufdringlich gestalten, kann dies zu einer Rebellion Ihrer Mitarbeiter führen. Wenn Sie zu locker arbeiten, können Unternehmensdaten oder Datenlecks auftreten. Wenn nicht alle Variablen berücksichtigt werden, können die Kosten tatsächlich steigen, anstatt der erwarteten Abnahme.
BYOD bietet Vorteile und Nachteile, die Sie abwägen müssen, wenn Sie über eine Implementierung für Ihr Unternehmen nachdenken. Aber richtig gemacht und der Nutzen kann die Kosten bei weitem überwiegen.