{"id":737,"date":"2016-11-07T09:28:48","date_gmt":"2016-11-07T08:28:48","guid":{"rendered":"https:\/\/www.united-hoster.de\/blog\/?p=737"},"modified":"2016-11-07T09:28:48","modified_gmt":"2016-11-07T08:28:48","slug":"bring-your-own-device-risikofaktor-smartphone","status":"publish","type":"post","link":"https:\/\/www.united-hoster.de\/blog\/bring-your-own-device-risikofaktor-smartphone\/","title":{"rendered":"Bring your own Device \u2013 Risikofaktor Smartphone?"},"content":{"rendered":"<p>Kaum ein Thema wird in den letzten Monaten mehr diskutiert. Stellt BYOD (Bring Your Own Device) ein Sicherheitsrisiko dar oder ist es gar eine Bereicherung f\u00fcr Ihr Unternehmen. Wir haben die Vor- und Nachteile zusammengestellt.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Bring your own Device \u2013 Was ist das?<\/strong><\/p>\n<p>BYOD ist eine Bezeichnung f\u00fcr eine Handlung die in den letzten Monaten und Jahren immer h\u00e4ufiger genutzt wird. Dabei bringen Mitarbeiter Ihre eigenen mobilen Ger\u00e4te an den Arbeitsplatz und nutzen diese f\u00fcr gesch\u00e4ftliche Zwecke. Am weitesten Verbreitet ist die Nutzung des privaten Smartphones am Arbeitsplatz, aber auch Tablets, Laptops und USB-Sticks geh\u00f6ren zu diesem Thema.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Die Gefahr f\u00fcr das Unternehmen?<\/strong><\/p>\n<p>Neben der unternehmenseigenen IT-Abteilung und deren komplexen Netzwerken etabliert sich eine Schatten-Welt, die von der IT-Abteilung schlecht bis gar nicht kontrolliert werden kann. Mitarbeiter nutzen Ihre privaten Endger\u00e4te um auf Unternehmensdaten zuzugreifen, jedoch ohne die Sicherheitsrichtlinien zu beachten, die f\u00fcr Unternehmensger\u00e4te gilt.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Die Vorteile:<\/strong><\/p>\n<p>Welche Vorteile entstehen f\u00fcr das Unternehmen wenn Mitarbeiter Ihre eigenen, privat erworbenen mobilen Endger\u00e4te im Unternehmen nutzen.<\/p>\n<ul>\n<li><u>Geringe Anschaffungskosten<\/u>: Da diese Smartphones nicht vom Arbeitgeber beschafft werden m\u00fcssen, entstehen hier auch keine Kosten.<\/li>\n<li><u>Flexibilit\u00e4t<\/u>: Mit mobilen Endger\u00e4ten k\u00f6nnen die Mitarbeiter von jedem Ort arbeiten. Es entsteht eine Verschmelzung von Arbeits- und Privatwelt, die von vielen Mitarbeitern gew\u00fcnscht wird, um mehr Flexibilit\u00e4t zu erhalten.<\/li>\n<li><u>Einfacher<\/u>: Die Mitarbeiter kennen Ihr eigenes mobiles Endger\u00e4t meist sehr gut, da Sie sich privat intensiv mit diesem besch\u00e4ftigen. Eine langwierige Einarbeitungsphase entf\u00e4llt, so steigern Sie die Produktivit\u00e4t f\u00fcr das Unternehmen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Die Nachteile:<\/strong><\/p>\n<p>Doch auch die Nachteile haben Ihre Daseinsberechtigung.<\/p>\n<ul>\n<li><u>Fehlende Sicherheit und Kontrolle<\/u>: IT-Verantwortliche k\u00f6nnen die mobilen Endger\u00e4te kaum bis gar nicht kontrollieren. Es gestaltet sich schwierig bis unm\u00f6glich den Mitarbeitern vorzuschreiben, wie Sie mit Ihren eigenen Ger\u00e4ten umzugehen haben. Auch erf\u00fcllen nicht alle Ger\u00e4te die Sicherheitsfunktionen auf Enterprise-Level.<\/li>\n<li><u>Verlustrisiko<\/u>: Durch die Verschmelzung von Privat- und Unternehmenseigentum steigt auch das Risiko das Ger\u00e4t zu verlieren, da dies umfangreich im privaten Rahmen genutzt wird.<\/li>\n<li><u>Spionage<\/u>: Gerade wenn mobile Endger\u00e4te nicht umfangreich gesch\u00fctzt sind, besteht ein akutes Risiko, dass sensible Daten das Unternehmen verlassen und bei Verlust des Endger\u00e4tes in falsches H\u00e4nde gelangen.<\/li>\n<li><u>Datenmitnahme zur Konkurrenz<\/u>: In Zeiten moderner Smartphones k\u00f6nnen sensible Unternehmensdaten einfach an die Konkurrenz weitergeleitet werden. Da es sich um mobile Endger\u00e4te handelt, hat der Arbeitgeber keine Kontrolle dar\u00fcber, welche Funktionen auf dem Smartphone zur Verf\u00fcgung stehen und welche nicht.<\/li>\n<li><u>Ausscheiden des Mitarbeiters<\/u>: Was geschieht, wenn der Mitarbeiter freiwillig oder unfreiwillig das Unternehmen verl\u00e4sst. Wichtige Daten m\u00fcssen dann vom Ger\u00e4t gel\u00f6scht werden. Doch wie stellen Sie dies sicher?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Regel m\u00fcssen geschaffen werden:<\/strong><\/p>\n<p>Die Vor- und Nachteile haben wir nun erl\u00e4utert. Jetzt m\u00fcssen Regelungen f\u00fcr Ihre Unternehmen geschaffen werden. Ist die dienstliche Nutzung privater Ger\u00e4te zugelassen? Wenn ja, so muss der Umgang mit diesen Ger\u00e4ten geregelt werden.<\/p>\n<ul>\n<li>Welche Ger\u00e4te werden akzeptiert?<\/li>\n<li>Welche Apps sind erlaubt und welche nicht?<\/li>\n<li>Wie ist bei Verlust vorzugehen?<\/li>\n<li>Welche Regeln sind getroffen bei Ausscheiden des Mitarbeiters?<\/li>\n<li>Welche Sanktionen drohen dem Mitarbeiter bei einem Versto\u00df?<\/li>\n<li>Welche Einschr\u00e4nkungen muss der Mitarbeiter hinnehmen?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Choose Your Own Device (CYOD):<\/strong><\/p>\n<p>Ein m\u00f6glicher Ansatz zur L\u00f6sung der Vor- und Nachteile k\u00f6nnte ein neuer Ansatz sein: Choose Your Own Device.<\/p>\n<p>Dabei stellt das Unternehmen dem Mitarbeiter eine Auswahl an Smartphones und Tablets zur Verf\u00fcgung. Der Mitarbeiter entscheidet selbstst\u00e4ndig f\u00fcr welches Ger\u00e4t er sich entscheidet. Dieses wird dann vom Unternehmen gekauft und von der eigenen IT-Abteilung verwaltet. Der Mitarbeiter erh\u00e4lt dar\u00fcber hinaus die M\u00f6glichkeit dieses Ger\u00e4t auch f\u00fcr private Zwecke im eingeschr\u00e4nkten Rahmen zu nutzen. Auf diese Weise gewinnen beide Seiten \u2013 Mitarbeiter und Unternehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaum ein Thema wird in den letzten Monaten mehr diskutiert. Stellt BYOD (Bring Your Own Device) ein Sicherheitsrisiko dar oder<\/p>\n","protected":false},"author":1,"featured_media":738,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[20],"tags":[],"class_list":["post-737","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-expertenbeitraege"],"_links":{"self":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/comments?post=737"}],"version-history":[{"count":1,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/737\/revisions"}],"predecessor-version":[{"id":739,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/737\/revisions\/739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/media\/738"}],"wp:attachment":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/media?parent=737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/categories?post=737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/tags?post=737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}