{"type":"template", "config":{"type":"preset", "templateType":"detail", "templateName":"detail"}}
{"config":{"type":"imageBound", "config":{}}}
{"config":{"type":"attribute", "attribute":"name"}}
Bring Your Own Device – zu kurz gedacht
{"config":{"type":"attribute","attribute":"longDescription"}}
„Bei Ihnen wurde eingebrochen und Sie haben es gar nicht gemerkt“, so bringt Referent Klaus Düll die Risiken des Themas „Bring Your Own Device“ (BYOD) auf den Punkt. Viele Unternehmen befürworten vor allem aus Kostengründen BYOD-Strategien. Mitarbeiter dürfen ihr eigenes Smartphone mit den eigenen Apps auch für Unternehmenszwecke nutzen. Klaus Düll, Ressortleiter Mobile Business auf www.mobile-zeitgeist.com, kritisiert, dass diese Unternehmen sich nicht über die Sicherheitsrisiken und rechtlichen Bedenken dieser Strategie im Klaren sind und dass auch der Fokus auf Kosteneinsparungen zu kurz gedacht sei.
BYOD-Strategien werden auch mit einer besseren Mitarbeitermotivation begründet. Aus Sicht des Referenten ein Trugschluss. Er berichtet aus unterschiedlichsten Unternehmen von gänzlich anderen Erfahrungen: Es sind vor allem die Technikbereiche und Führungskräfte, die die neueste private Technik weiter nutzen möchten. BYOD ist mitbestimmungspflichtig und auf die Mitarbeiterbeteiligung angewiesen. Keine einzige Mitarbeitervertretung habe sich für BYOD ausgesprochen. Die Alternative sei PUOCE (Private Use Of Company Equipment). Mitarbeiter würden ein von der Firma zur Verfügung gestelltes Smartphone inkl. privater Nutzung bevorzugen.
Das größte Problem an BYOD: Es ist ein nicht zu unterschätzendes Sicherheitsrisiko für das Unternehmen. Wenn ein BYOD-Gerät nicht durch ein MDM-System verwaltet wird, kann der Anwender uneingeschränkt Daten des Unternehmens mit Hilfe von Social Media oder privater Email verbreiten oder laden. Auch besonders häufig genutzte Anwendungen wie WhatsApp können höchst problematisch sein. So überträgt WhatsApp sogar die komplette Adressdatei des Mobilgeräts an einen externen Server. Klaus Düll erinnert daran, dass der Verwaltungsleiter bzw. der CIO bei grober Fahrlässigkeit für die Schäden haften müsse. Der Referent zitiert dazu einen Schadenregulierer: „Die Einführung von BYOD ist Dummheit.“ BYOD bedeute außerdem einen hohen Mehraufwand durch die Vielfalt der unterschiedlichen Gerätetypen. Keine IT habe so viel Know-how und Ressourcen, um diese Vielfalt zu betreuen.
Lösungsansatz: Mobile Device Management (MDM)
Ein Lösungsansatz, der die Nachteile der BYOD-Strategie auflöst und dennoch dem Mitarbeiter die Möglichkeit gibt, das mobile Gerät sowohl betrieblich als auch privat zu nutzen, heißt PUOCE in Verbindung mit einem leistungsfähigen System für Mobile Device Management (MDM). Allerdings können nur wenige MDM-Systeme am Markt ein komplexes PUOCE-Konzept umsetzen, so der Referent. Die meisten Systeme bieten derzeit noch keine ausreichend leistungsfähige Proxy-Funktionalität für das PUOCE-Konzept. Es fehle häufig an einer ausreichenden Mandantenfähigkeit sowie der Abbildung unterschiedlicher Hierarchieebenen und Verantwortungsbereiche mit detaillierten Rechten und Rollenkonzepten. Nach einer intensiven Evaluierung des Marktes hat sich AirITSystems für das MDM-Konzept von datomo entschieden, weil es diese Anforderungen im größten Umfang erfüllt. Klaus Düll nennt als weiteres Kriterium für die Auswahl eines MDM die Produktentwicklung und den Support bis zum 3rd Level in Deutschland und die Berücksichtigung des Datenschutzes nach deutschem Recht. Insbesondere bei Cloud-Systemen amerikanischer Anbieter sei der Zugang für staatliche Behörden gesetzlich vorgegeben.
Veröffentlicht:
{"config":{"type":"date"}}
News & Events
{"type":"template", "config":{"type":"html", "objectType":"article","objectExtension":"post", "templateType":"listing", "templateName":"filter"}}
{"type":"listing","config":{"objectType":"article","extension":"post","pagination":false,"config":{"presetId":"matrix","filtered":[],"visible":[0],"limit":6,"orderByNumber":"date","orderBy":"date","order":"desc","filterByTag":{"include":[],"exclude":[11,101,115]}},"listingId":"posts"}}
{"config":{"type":"previewImage", "fallback":1529}}
{"config":{"type":"attribute", "attribute":"name"}}
AirITSystems unter den "Besten IT-Dienstleistern 2024"
{"config":{"type":"attribute", "attribute":"description"}}
AirITSystems belegt den 5. Platz im Ranking der „Besten IT-Dienstleister 2024“ und überzeugt in den Bereichen Beratung, Prozessverbesserung, SLA-Einhaltung und User Help Desk.
mehr...
{"config":{"type":"previewImage", "fallback":1529}}
{"config":{"type":"attribute", "attribute":"name"}}
AirITSystems auf der it-sa 2024 in Nürnberg - tragfähige IT- und Sicherheitslösungen
{"config":{"type":"attribute", "attribute":"description"}}
Unternehmenswerte zu schützen erfordert ein durchdachtes Risikomanagement & tragfähige Sicherheitsstrukturen. Auf der it-sa 2024 zeigt AirITSystems, dass Tools alleine hierfür nicht ausreichen.
mehr...
{"config":{"type":"previewImage", "fallback":1529}}
{"config":{"type":"attribute", "attribute":"name"}}
AirITSystems in der kes-Special Ausgabe "Compliance: zwischen DSGVO, NIS-2-Richtlinie und KRITIS-Verordnung"
{"config":{"type":"attribute", "attribute":"description"}}
Risikomanagement und tragfähige Sicherheitsarchitekturen sind Schlüsselfaktoren für Sicherheit. DSGVO, NIS-2-Richtlinie und KRITIS-Verordnung im kes-Special.
mehr...
{"config":{"type":"previewImage", "fallback":1529}}
{"config":{"type":"attribute", "attribute":"name"}}
Warum ein externer Informationssicherheitsbeauftragter (ISB) eine kluge Wahl für Ihr Unternehmen ist
{"config":{"type":"attribute", "attribute":"description"}}
Externer Informationssicherheitsbeauftragter (ISB): Kosten sparen, Ressourcen schonen und mit unabhängiger Expertise Ihre IT-Sicherheit optimieren.
mehr...
{"config":{"type":"previewImage", "fallback":1529}}
{"config":{"type":"attribute", "attribute":"name"}}
Bereit für NIS2? Die NIS2 GAP-Analyse zeigt auf, wo Unternehmen stehen
{"config":{"type":"attribute", "attribute":"description"}}
Dank der AirITSystems NIS2 GAP-Analyse können Unternehmen jetzt überprüfen, ob ihre IT-Sicherheit die geforderten Standards bereits erfüllt.
mehr...
{"config":{"type":"previewImage", "fallback":1529}}
{"config":{"type":"attribute", "attribute":"name"}}
NIS2 nimmt Fahrt auf - der Regierungsentwurf wurde am 24.7.2024 verabschiedet.
{"config":{"type":"attribute", "attribute":"description"}}
NIS2 nimmt Fahrt auf. Der Gesetzgebungsprozess läuft. NIS2 -Betroffenheit und NIS2-Anforderungen sollte Sie nun im Blick haben. Wir geben NIS2 Hilfestellung.
mehr...