5 Möglichkeiten, BYOD zu fördern und Ihre Firmendaten sicher zu halten

5 Möglichkeiten, BYOD zu fördern und Ihre Firmendaten sicher zu halten
Technologie hört nie auf sich zu bewegen. Die Geräte von letztem Monat, egal letztes Jahr, können schnell zu alten Nachrichten werden, die durch eine Fülle neuer, zunehmend produktiver Geräte ersetzt werden. Während der Kauf eines neuen Geräts für den Verbraucher kaum das Gewicht hat, ein neues Paar Schuhe zu kaufen, können die Implikationen für Unternehmen und IT-Abteilungen weitreichend sein.

Technologie hört nie auf sich zu bewegen. Die Geräte von letztem Monat, egal letztes Jahr, können schnell zu alten Nachrichten werden, die durch eine Fülle neuer, zunehmend produktiver Geräte ersetzt werden. Während der Kauf eines neuen Geräts für den Verbraucher kaum das Gewicht hat, ein neues Paar Schuhe zu kaufen, können die Implikationen für Unternehmen und IT-Abteilungen weitreichend sein.

Mit neuen, immer produktiveren Geräten wird BYOD über Laptops und die Arbeitsplatzwände hinaus in den Alltag. Bereits jetzt greifen mehr als 60 Prozent der Mitarbeiter über mobile Geräte auf geschäftliche Informationen zu, Tendenz steigend. Neben all diesen mobilen Geräten stellt der wachsende Wearables-Markt auch neue Herausforderungen für die Unternehmenssicherheit dar und bringt neue Funktionalität in den Arbeitsplatz, die bisher von vielen IT-Abteilungen nicht in Betracht gezogen wurde.

Hier ist, was der unternehmungslustige IT-Profi beachten muss, um mit der sich ständig ändernden Welt von IT und BYOD Schritt zu halten.

1. Routine IT-Hygiene.

Überprüfen Sie in erster Linie Ihre BYOD-Richtlinie. Wenn Sie keinen haben, ist es wichtig, einen an Ort und Stelle zu setzen. Es ist wichtig, eine gut definierte Richtlinie zu haben, die nicht nur hilft, die Mitarbeiter über die richtigen Sicherheitsprotokolle aufzuklären, sondern auch die erforderlichen Einschreibungen diktiert.

Zum Beispiel ist die MDM-Software (Mobile Device Management) ein wichtiges Tool, das Sie in Ihre BYOD-Richtlinie aufnehmen sollten. MDM-Software hilft Unternehmensdaten zu sichern, wenn ein Gerät verloren geht, gestohlen wird oder unsachgemäß übertragen wird, erfordert jedoch die Einhaltung und Autorisierung durch den Besitzer des Geräts. Mit MDM erhält die IT eine Reihe wichtiger Funktionen, z. B. die Fernlöschung eines Geräts mit unternehmensbezogenen Daten. Die MDM-Funktionen reichen vom Löschen bestimmter Daten über das Zurücksetzen eines Geräts auf die Werkseinstellungen bis hin zum vollständigen Löschen und Unbrauchbarmachen des Inhalts. MDM-Berechtigungen sollten in der BYOD-Richtlinie eindeutig angegeben werden.

Siehe auch: 6 Schritte zum Erstellen eines effektiven BYOD-Plans (Infografik)

2. Upgrades und Übergaben.

Die Zeiten, in denen jahrelang dasselbe Telefon oder Computer benutzt wurde, sind längst vorbei. Neue Geräte dringen ständig in den Arbeitsplatz ein und vertrauenswürdige und registrierte Geräte verlassen die Hände der Mitarbeiter und landen an anderer Stelle. Wenn Ihr Mitarbeiter ein neues Telefon bekommt, wo geht das alte hin? Liegt es in den Händen ihrer Kinder? Oder vielleicht in der Tasche eines Fremden, der es auf Craigslist gekauft hat? Und erbt diese Person den Zugriff auf Unternehmensressourcen zusammen mit dem Gerät?

Bitten Sie die Mitarbeiter regelmäßig, neue Geräte bei der IT-Abteilung zu registrieren, IT-Zugriff, Überwachungsrechte und Installation von MDM-Software zu gewähren und den Übergang alter Geräte zu melden, damit Zugriff und Daten entfernt werden können.Häufig sind Sicherheitsanwendungen und Unternehmensressourcen gemäß der MAC-Adresse begrenzt, dh Gerät, nicht Mitarbeiter, spezifisch.

Die IT sollte Maßnahmen ergreifen, um Mitarbeiter nicht nur zu sensibilisieren und zu schulen, sondern auch aktiv vorzugehen, um ein Audit durchzuführen. Ungewöhnliche Nutzungsmuster können Hinweise darauf geben, dass Geräte ohne ordnungsgemäße Benachrichtigung abgegeben wurden. Es ist wichtig, ältere Geräte außer Betrieb zu nehmen, die nicht mehr von Mitarbeitern genutzt werden oder an Dritte weitergegeben wurden, und sicherzustellen, dass Ihre Liste der BYOD-registrierten Mitarbeiter und ihrer Geräte auf dem neuesten Stand ist.

Darüber hinaus müssen Mitarbeiter daran erinnert werden, Sicherheitsanwendungen außerhalb von MDM-Software erneut herunterzuladen, z. B. Apps zur Zwei-Faktor-Authentifizierung, die möglicherweise von den Unternehmensrichtlinien benötigt werden. Während Standard-Consumer-Anwendungen häufig ohne zusätzliche Maßnahmen auf neue Geräte migrieren, erfordern Unternehmenssicherheitsanwendungen oft spezifische Registrierungsschritte und können den Unterschied zwischen sicherer und gefährdeter BYOD-Nutzung ausmachen.

3. Tragen Sie Ihr eigenes Gerät.

Informiere dich zuerst, was & ldquo; Wearables & rdquo; sind verfügbar und ihre Auswirkungen auf Ihr Netzwerk. Wenn Sie keine haben, erstellen Sie ein Addendum zu Ihrer BYOD-Richtlinie für Wearables und informieren Sie Ihre Mitarbeiter über die sichere Verwendung. Diese Richtlinie sollte sich damit befassen, welche Geräte wo und wann erlaubt sind, wie sie sich mit dem Firmennetzwerk verbinden und welche Anforderungen an Dinge wie die Speicherung von Unternehmensdaten und die Verschlüsselung dieser Daten gestellt werden.

Bei der Adressierung von Wearables müssen hauptsächlich zwei Fragen beantwortet werden: ob sie über eine Netzwerkverbindung verfügen oder ob sie über Audio- oder Videoaufzeichnungsfunktionen verfügen. Zum Beispiel zeigt Ihr durchschnittliches Fitnessband möglicherweise nicht viele Sicherheitslücken, während Geräte wie die Apple Watch oder Google Glass klaffende Sicherheitslücken aufweisen könnten. Ein Mitarbeiter mit einem heimlichen Aufnahmegerät kann wissentlich oder unwissentlich Zugang zu sensiblen Informationen gewähren. Plötzlich ist das Spionageszenario des geheimen Schulter-Surfens für Passwörter noch realistischer. Video kann nicht nur für eine spätere Überprüfung aufgezeichnet werden, sondern kann auch unmittelbar neben anderen sensiblen Daten übertragen werden. Und wenn ein Gerät verloren geht, gibt es keine Informationen darüber, wo diese potenziell sensiblen Bilder oder Dateien enden.

Welche konkreten Schritte sollten Sie also unternehmen, um eine sichere Verwendung von Wearables zu gewährleisten?

Zunächst sollte den Geräten auch nur ein Unternehmensnetzwerk oder WiFi-Zugang über die Registrierung gewährt werden, und alle Netzwerkverbindungen und Daten, die auf dem Gerät gespeichert sind, sollten verschlüsselt werden.

Anstatt zu versuchen, alle zukünftigen tragbaren Formfaktoren vorherzusehen, sollten Sie Ihre Geräte aus erster Hand auf ihre Fähigkeiten überprüfen lassen und die Mitarbeiter dazu ermutigen, alle Wearables, die sie in ihre Arbeitsumgebung einbringen, zu deklarieren. Mitarbeitern sollte beigebracht werden, dass sie mit einem & ldquo; verborgenes Tragen & rdquo; Mentalität.

Darüber hinaus können Sie in Ihrem Unternehmen schriftliche Mitteilungen verfassen, die angeben, wann und wo Wearables verwendet werden können. Informieren Sie sich konkret, was Mitarbeiter mit diesen neuen Geräten aufnehmen können und was nicht.Es ist eine gute Idee, HR in die Diskussionen über Wearables einzubeziehen. Erkennen Sie, dass Wearables neben dem Schutz von Daten und Informationen auch personalbezogene Probleme mit sich bringen können. Stellen Sie sich die Probleme vor, die entstehen, wenn Ihre Mitarbeiter Google Glasses oder andere Aufnahmegeräte an Ihren Arbeitsplatz tragen.

Related: BYOD Ist die Corporate Norm, aber die Datensicherheit liegt weit hinter

4. BYOD außerhalb des Arbeitsplatzes.

Unter BYOD werden im Allgemeinen Mitarbeiter verstanden, die Geräte in den physischen Arbeitsplatz bringen, der Arbeitsplatz wird jedoch nicht mehr durch Wände definiert, und zunehmend produktivere Geräte bedeuten, dass er auch nicht mehr durch bestimmte Arbeitszeiten definiert wird. Mit Smartphones, Tablets, Phablets und immer verbundenen Geräten wie Chromebooks, die zur Norm werden, kann der Zugriff auf Unternehmensressourcen über einen Tag hinweg von verschiedenen Standorten und Internet-Zugangspunkten aus erfolgen.

Unternehmen mit Mitarbeitern, die von außerhalb des Unternehmens auf Unternehmensressourcen zugreifen, sollten über klare Richtlinien und Verfahren verfügen, die die Sicherheit gewährleisten. Die Beschränkung des Zugriffs auf die MAC-Adresse verhindert nicht, dass registrierte Geräte Verbindungen über unsichere Netzwerke herstellen und dadurch vertrauliche Daten offen legen. Zusätzlich zum Registrieren von Geräten möchten Sie vielleicht den Zugriff auf bestimmte Dinge nur über ein virtuelles privates Netzwerk (VPN) anfordern, das eine sichere und verschlüsselte Verbindung über ungesicherte Netzwerke bietet und diese Coffeeshop- und Flughafen-Schnüffler aussperrt.

5. Ihre BYOD-Richtlinie ist ein lebendiges Dokument.

Letztendlich können diese neuen, zunehmend produktiven mobilen Geräte neben ihren potenziellen Sicherheitsmerkmalen mehrere Vorteile bieten. Wir haben die Zeiten hinter uns gelassen, in denen wir Geräte einfach verboten haben und jetzt mit ihrer Verbreitung fertig werden müssen. Mobile Geräte werden zunehmend auch von Nicht-Tech-versierten Mitarbeitern bis hin zu mehreren Geräten pro Mitarbeiter genutzt und nehmen die Nutzung von traditionelleren Geräten wie Laptops, den Urhebern von BYOD, weg.

Der Schlüssel zum Erfolg ist jedoch, dass BYOD niemals aufhören wird, sich zu entwickeln. Die BYOD-Richtlinie Ihres Unternehmens ist ein wesentlicher Bestandteil jeder IT-Sicherheitsrichtlinie zum Schutz des Netzwerk- und Datenzugriffs und der Integrität. Ihre Sicherheitsrichtlinie sollte als lebendiges und sich entwickelndes Dokument betrachtet werden, und neue Richtlinien müssen den Mitarbeitern aktiv vermittelt werden. Sobald ein Strom von Geräten vorbei ist, ist die nächste Welle um die Ecke. (Apple Watch Anfang 2015, irgendjemand?) Ihre BYOD-Richtlinien auf dem neuesten Stand zu halten, sollte nicht nur als eine jährliche Aktivität betrachtet werden, sondern als eine fortwährende Aufgabe.

Verwandt: Wie die Cloud Sie von einem 'BYOD' Tech Nightmare