BYOD: Privatgeräte am Arbeitsplatz sicher nutzen

 BYOD: Privatgeräte am Arbeitsplatz sicher nutzen
IT-Verantwortliche stehen Bring Your Own Device-Ansätzen (BYOD) oft mit gemischten Gefühlen gegenüber – private Computer in Firmennetzwerken werden primär als Sicherheitsrisiko betrachtet. Allerdings lassen sich bei korrekter Implementierung eines BYOD-Programms durchaus Kosten reduzieren und zugleich die Produktivität ankurbeln.

BYOD – die Möglichkeit, private Endgeräte wie Laptops, Tablets oder Smartphones in Unternehmensnetzwerke zu integrieren – ist längst im Unternehmensalltag angekommen. Die Mehrheit der Angestellten bedient sich dieser Option bereits regelmäßig und nutzt private Handys und andere Geräte im beruflichen Umfeld; eine unter sicherheitstechnischen Aspekten zunächst bedenkliche Entwicklung. Wie eine aktuelle Studie des US-Think Tanks Forrester zeigt, ist BYOD jedoch zugleich einer der großen IT-Trends. Um von dieser Entwicklung zu profitieren und Risiken zu minimieren, sollten Unternehmen auf einige wichtige Punkte achten.

Der Anbieter von Cloud-Lösungen Fabasoft hat eine entsprechende Checkliste zusammengestellt, die bei der Umsetzung einer BYOD-Strategie als Leitfaden dienen kann.
1. Risiken aufdecken und informieren
Der erste Schritt ist die Analyse: In welcher Art und Weise können die Risiken, die mit BYOD einhergehen, das Unternehmen beeinträchtigen? Wären unbefugte Netzwerkzugriffe, die durch unsichere Privatgeräte von außen erfolgen, „nur“ ein größeres Ärgernis – oder steht dabei die Existenz des Unternehmens auf dem Spiel? Mitarbeiter sollten im Vorfeld über mögliche Gefahren für ihre persönlichen Daten sowie Unternehmensinformationen aufgeklärt werden.
2. Expertengruppe einberufen
Für die Implementierung des BYOD-Programms sollten sich Stakeholder aus dem Unternehmen sowie aus den Bereichen IT und Datenschutz zusammenfinden. Auf diese Weise kann das Thema aus verschiedenen Expertenblickwinkeln hinterfragt und effektiv angegangen werden.
3. Richtlinien festlegen
Welche Regeln sollen für die Nutzung von Mobilgeräten, Tablets und Laptops gelten? Sind die Endgeräte beispielsweise für die Privatnutzung erlaubt? Wenn ja, welche Vereinbarungen gelten bei einem Daten-Screening?
4. Einen Projektplan erstellen
Der Plan sollte Punkte wie Remote-Geräteverwaltung, „Application Control“, Richtlinienübereinstimmung und Prüfungsberichte, Daten- und Geräteverschlüsselung sowie die Erhöhung der Sicherheit von Cloud Storage umfassen. Gerade letzteres wird von Sicherheitsexperten als offenstehendes Einfallstor für Hackerangriffe gesehen.
5. Lösungen implementieren
Zu Beginn des BYOD-Programms sollten mehrere, kleine Testgruppen gebildet werden. Sie setzen sich aus Mitgliedern der Abteilungen zusammen, die auch den Expertenrat stellen. Anschließend wird das Programm sukzessive erweitert.
6. Lösungen neu bewerten
In regelmäßigen Abständen sollte in enger Absprache mit Anbietern und Beratern des Vertrauens eine Neubewertung der Lösungen erfolgen. Roadmaps eignen sich in diesem Zusammenhang als wertvolles Instrument für die Evaluierung.
Resümee
Trotz aller Gefahren, die BYOD bergen kann, ist es unzweifelhaft ein Modell für die Zukunft – sofern es richtig angegangen wird. Vor allem die junge Generation der „Digital Natives“ wird auch in der geschäftlichen Welt nicht auf ihr Smartphone verzichten und Social Media selbstverständlich als Kommunikationsmittel nutzen wollen.
„Unternehmen können moderne Arbeitsgewohnheiten nicht länger ignorieren. Es ist daher an der Zeit zu handeln und das Thema BYOD strukturiert und aktiv anzugehen. Wer hier strukturiert reagiert, wird durch effizientere Prozesse, gesteigerte Produktivität und motivierte Mitarbeiter belohnt“, so Andreas Dangl, Business Unit Executive bei Fabasoft Deutschland.