English

Das ABC des Mobile-Device-Management

Set of touchscreen smartphones

von VPNHaus | 12.11.2015 |Mobile


BYOD? CYOD? Angesichts der Flut von Abkürzungen, die im Zusammenhang mit Mobile-Device-Management (die gängige Abkürzung dafür ist natürlich „MDM“) im Umlauf sind, sei es Ihnen vergeben, wenn Sie den Überblick darüber verloren haben, für was diese eigentlich stehen; geschweige denn, welche Konzepte sie repräsentieren.

Während in Büros verstärkt digitale Technologien genutzt werden und mehr Mitarbeiter die Möglichkeit zur Telearbeit haben, ersetzen Mobilgeräte wie Smartphones und Tablets, und vor allem Laptops, in zunehmendem Maße nach und nach die herkömmlichen Desktop-Rechner. Jedoch offenbart dieser Wandel der grundlegenden Rahmenbedingungen auch eine Menge wunder Punkte und potentieller Sicherheitsschwachstellen rund um die Daten von Unternehmen. Letzten Endes mag es für Mitarbeiter bequemer sein, geschäftliche E-Mails von ihren privaten Smartphones zu versenden. Welche Verpflichtung ergibt sich aber für das Unternehmen aus der Tatsache, dass sensible Daten im persönlichen Cloud-Speicher eines Mitarbeiters gespeichert werden?

Des Weiteren stellt sich in diesem Zusammenhang die Frage, wo genau das Unternehmen die Grenze zwischen privater und beruflicher Nutzung eines Mobilgerätes ziehen sollte. Hinsichtlich der Nutzung seines Gerätes sollte das Unternehmen dem Mitarbeiter einen gewissen Grad an Bequemlichkeit zugestehen. Gleichzeitig ist es aber wichtig, dafür Sorge zu tragen, dass adäquate Sicherheitsprotokolle existieren. Zu diesem Zweck lohnt sich eine Analyse der vorhandenen MDM-Optionen.


  • BYOD: Bei einer Bring-Your-Own-Device-Regelung nutzen Arbeitnehmer ihre eigenen vertrauten Smartphones oder Tablets für die Arbeit. Geht es um die Vertrautheit – letztendlich ist es das eigene Smartphone – bietet diese Regelung den Mitarbeitern die größte Flexibilität. Allerdings gibt sie auch Anlass zu Bedenken in puncto Datenschutz. Diese erstrecken sich sowohl auf das Unternehmen als auch auf den Nutzer. Fakt ist: 57 Prozent der anlässlich einer Umfrage des Unternehmens Bitglass befragten Mitarbeiter erklärten, sie hätten sich gegen eine Teilnahme am BYOD-Programm ihres Unternehmens entschieden. Als Begründung gaben sie an, sie wollten nicht, dass ihr Arbeitgeber Zugriff auf ihre persönlichen Daten und Apps hat.

  • CYOD: Eine Choose-Your-Own-Device-Regelung zielt darauf ab, Datenschutzbedenken auszuräumen. Dies wird erreicht, indem Mitarbeiter aus einer Reihe von zuvor genehmigten Geräten auswählen können, welches sie nutzen. Auf diese Weise können Mitarbeiter mitbestimmen, welche Mobilgeräte sie für die Arbeit nutzen. Da es sich um unternehmenseigene Geräte handelt, brauchen Nutzer nicht befürchten, dass ihr Arbeitgeber ihre privaten Daten sieht.

  • COPE: In einer Corporate-Owned-Personal-Use-Regelung werden diese beiden Konzepte miteinander verschmolzen. Unternehmenseigene Geräte können von den Mitarbeitern sowohl für die Arbeit als auch für private Zwecke verwendet werden. Geht es um die Rechte zum Download und zur Installation neuer Apps, hat eine solche Regelung jedoch ein Manko. Einerseits könnte eine Einschränkung dieser Rechte zu einer Beeinträchtigung des Nutzererlebnisses führen. Eine Ausweitung der Rechte könnte andererseits vermehrte Sicherheitsverpflichtungen für den Arbeitgeber mit sich bringen.

Nigel Johnson, Vice President des Sicherheitstechnologieunternehmens ZixCorp, erklärte jedoch gegenüber dem Magazin CIO.com, dass das Mobile-Device-Management der Zukunft höchstwahrscheinlich nicht ausschließlich an einer dieser Regelungen festhält. Vielmehr sollten Unternehmen in naher Zukunft danach streben, sie zu einem hybriden Ansatz zu verschmelzen, welcher sich leichter an die Bedürfnisse von Arbeitgebern und ebenso von Arbeitnehmern in jeder beliebigen Situation anpassen lässt.

Wie hingegen Unternehmen BYOD-, CYOD-, COPE- oder Containerization-Regelungen in Zukunft auch kombinieren: Die Einführung eines sicheren Remote Access VPN und weiterer Sicherheitslösungen bleibt weiterhin entscheidend. Nur dann lassen sich Sicherheitsrisiken so gering wie möglich halten, während den Mitarbeitern gleichzeitig die Freiheit gewährt wird, die sie bei der Telearbeit mit dem Gerät ihrer Wahl brauchen.

Lesen Sie mehr:

Rückwärtsentwicklung bei BYOD: Unternehmen auf der Suche nach neuem Mobile-Device-Management-Modell</a>

Lösungen für den BYOD-Konflikt zwischen Mitarbeitern und IT</a>

 

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK