BLOG

BLOG

Resümee: Das BYOD Konzept

Resümee: Das BYOD Konzept

Immer mehr Firmen in Deutschland nutzen BYOD für sich, auch wenn dies bedeutet, dass man sich für einen guten Vertrag zwischen Arbeitnehmer und Arbeitgeber an einen Anwalt wenden muss und dass man alles tun muss, um die Firmensicherheit zu gewährleisten und auch den Mitarbeiterdaten den bestmöglichen Schutz zu bieten.
Erst einmal klingt das Thema BYOD sehr schwierig, ist es aber nicht, wenn man nur ein gutes Konzept entwickelt. Dabei sollte man an die Administration der mobilen Geräte denken, an die Sicherheitsstrategien für alle mobilen Geräte, an die Performance der Anwendungen, an den Schutz der Mitarbeiterdaten und der eigenen Firmensicherheit und natürlich auch an die Kosten. Jeder einzelne Punkt verdient Aufmerksamkeit und zwar so lange, bis man passende Lösungen gefunden hat. Und auch an die mobilen Arbeitsplätze muss man denken, an die IT Geräte und mehr. Es gibt Lösungen für die mobilen Geräte wie MDM oder auch EMM, die das Endgerät dann überwachen können, die eine Zugriffsverwaltung aufweisen und vieles mehr. Man muss nur wissen, wie man damit umgeht. Natürlich müssen die Mitarbeiter damit umgehen können. Ganz wichtig ist, daran zu denken, dass man alle firmenrelevanten Daten von einem Gerät löschen kann, weil dieses für den Firmendienst nicht mehr tragbar ist oder weil ein Mitarbeiter entlassen wurde oder selbst gekündigt hat. Man sieht, es gibt schon einiges zu bedenken, aber ganz so schwierig ist es nicht.

Hat man erst einmal die optimalen Lösungen zu allen Punkten für sich gefunden, wird man von BYOD profitieren können. Die Sicherheit ist ein enorm wichtiger Punkt, denn man muss an seine Firma denken. Von daher sollte man sich für den Zugang über SSL VPN entscheiden, man sollte Schutz gegen Malware nutzen, ebenso auch vor Angriffen von Hackern geschützt sein. Alle Sicherheitsstrategien müssen gut durchdacht werden. Vor allem sollte man mit DLP arbeiten, kurz für Data Loss Prevention. Denn so kann man festlegen, welcher Mitarbeiter welche Berechtigung für welche Daten bekommt. Und wenn man dann noch alle Daten stark verschlüsselt, tut man schon ganz viel für die Sicherheit des Unternehmens.


Weiterlesen
6
Markiert in:
52236 Aufrufe
0 Kommentare

Verschlüsseltes WhatsApp im Unternehmenseinsatz?

Verschlüsseltes WhatsApp im Unternehmenseinsatz?

Nach einem ersten stark begrenzten Versuch für eine begrenzte Anzahl von Nutzern, hat der populäre Messenger WhatsApp für alle seine Anwender nun eine vollumfängliche Ende-zu-Ende-Verschlüsselung eingeführt. Die aktuelle Version des Messengers verschlüsselt somit nun “jeden Anruf, jede Nachricht, Datei, Sprachnachricht und jedes Foto und Video als Standard” durchgehend vom Absender bis zum Empfänger und kann selbst vom Anbieter nicht eingesehen werden.

Die Firmengründer von WhatsApp Jan Koum und Brian Acton erklären dazu im Firmenblog: “Die Idee ist einfach: wenn Du eine Nachricht sendest, kann diese nur von der Person, an den Du sie sendest, gelesen werden. Niemand kann in diese Nachrichten schauen. Kein Hacker. Keine unterdrückenden Regimes. Nicht einmal wir. Ende-zu-Ende-Verschlüsselung hilft dabei, die Kommunikation über WhatsApp privat zu machen – wie eine Unterhaltung von Angesicht zu Angesicht.”


Weiterlesen
4
Markiert in:
53604 Aufrufe
0 Kommentare

Kommunikation wird in 2020 wichtiger als technische Fähigkeiten

Kommunikation wird in 2020 wichtiger als technische Fähigkeiten

Nach den zentralen Ergebnissen des Reports 20/20 Vision, einer aktuellen Studie von Aruba Networks wird die Zukunft der IT von BYOD, der Cloud und der Virtualisierung geprägt. Diese Studie wurde von Aruba Networks in Zusammenarbeit mit Phillip Brown erstellt, der Professor für Arbeit, Beschäftigungsfähigkeit und Arbeitsmärkte an der Cardiff University ist. Die Untersuchung entstand durch qualitative Fokusgruppen und quantitative Omnibusbefragungen von über 150 IT-Experten aller Hierarchieebenen. Damit wird der Wandel des IT-Managers von einem rein technischen Spezialisten zum zentralen Business-Kommunikator eingeleitet. Rund 90 Prozent der befragten IT-Fachleute erklärten, dass eine effektive Kommunikation der Richtlinien und des Wandels im Unternehmen eine der größten kontinuierlichen Herausforderungen für sie sein wird.

Den kurzfristigen Anstieg der Doktrin von Consumerisation of IT gaben die befragten Spezialisten als unabdingbar für die Karriereaussichten von IT-Profis an. Fast die Hälfte (47%) sieht BYOD als den Trend an, der die Entwicklung von Enterprise-IT am meisten prägen wird, gefolgt von Datensicherheit in der Cloud und Virtualisierung (jeweils 36%). Mehr als zwei Drittel (68%) geben an, dass die IT-Funktion im Jahr 2020 eher von der Durchsetzung von Richtlinien als dem Technologieeinsatz dominiert sein wird.


Weiterlesen
3
52147 Aufrufe
0 Kommentare

Sicherheitslösungen für Wearables: Blackberry kauft Good Technology

Sicherheitslösungen für Wearables: Blackberry kauft Good Technology

Wie beide Firmen letzte Wochen übereinstimmen mitteilten, wird das US-Unternehmen Good Technology von dem kanadischen Smartphone-Hersteller Blackberry übernommen. Der geplanten Übernahme stehen noch die notwendigen behördliche Genehmigungen der Kartelbehörden aus Ziel ist Anteilsmehrheit bis November 2015 abgeschlossen werden und könnten eine Marktmacht im BYOD Bereich bilden. Beide Unternehmen, die sich bereits oft juristisch bei Patentstreitigkeiten gegenüberstanden, arbeiten im Bereich des Enterprise Mobility Managements (kurz EMM) und könnten durch den Zusammenschluss eine neue Marktmacht bilden. Die Sicherheitslösungen der bisherigen Konkurrenten für den Einsatz von mobilen Endgeräten wie Smartphones oder Tablets ergänzen sich anscheinend perfekt. Blackberry COO Marty Beare sagte zur Bekanntgabe der Übernahmepläne: "Einige Leute wissen vielleicht nicht, dass Blackberry und Good seit über einem Jahrzehnt Lösungen für sichere Mobilität liefern. Unsere Branche ist sehr umkämpft und entwickelt sich ständig weiter, weshalb es nicht erstaunlich ist, dass wir bisweilen aggressive Positionen einnehmen. Sieht man aber genauer hin, haben wir eine gemeinsame Heimat im Sicherheitsbereich, und unsere Stärken ergänzen sich unglaublich gut."

Für die Kanadier ist die Fusion insbesondere eine Stärkung im Bereich der neuen Strategie von mobilen Sicherheitslösungen, die sie mittels Software abseits von den bekannten Hardware-Produkten anbieten. Der Zukauf von Good Technologies wird dabei ein weiteres immer wichtiger werdendes Geschäftsfeld mit einschließen: Die Absicherung von Wearables wie die Apple Watch oder Zukunftsprodukte wie Google Glas. Good hat Lösungen für Smartphones und Tablets die iOS, Android, Windows Phone, BlackBerry 10 und BlackBerry OS umfassen. Dazu gibt es Support für Apples Watch und für Android Wear. Dieser Bereich werde in Zukunft für Firmen im Kontext von Bring your Owner Device immer wichtiger werden, da sich Wearables mit Smartphones verbinden und verstärkt auch ihren Platz im Businessbereich finden werden.


5
Markiert in:
52395 Aufrufe
0 Kommentare

Sicherheitslücken bei Smartphones

Sicherheitslücken bei Smartphones

Immer wieder kommt es zu spektakulären Sicherheitslücken bei der Verwendung von Smartphones. Spätestens, wenn die Daten von zehntausenden Benutzern gehackt werden, sind die Nachrichten voll von entsprechenden Meldungen. Für die betroffenen Smartphonebesitzer hat dies oftmals weitreichende Folgen. Liegen auf dem mobilen Endgerät doch häufig Zugangsdaten zu verschiedenen Emailkonten, die Adressen von Freunden und schlimmstenfalls auch Daten zum Online-Banking. Mit der Einhaltung einiger einfacher Sicherheitsregeln lässt sich der Schaden jedoch erheblich begrenzen oder vermeiden.

Nicht alle Daten gehören aufs Smartphone Auch wenn es bequem erscheint: Zugangsdaten für Onlinebanking oder Bezahldienste sollten nicht auf dem Smartphone gespeichert werden. Besonders hoch ist hier die Gefährdung, wenn diese Daten im Notizbuch abgelegt werden. Dort sind sie für jeden, der auf das Gerät zugreifen kann, ohne Mühe auslesbar. Auch die Browser auf dem Smartphone sollten diese Passwörter nicht speichern, um einen Missbrauch zu verhindern.


Weiterlesen
4
61914 Aufrufe
0 Kommentare
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.