BYOD und Compliance Was Sie wissen müssenDas BYOD-Phänomen (Bring Your Own Device) am Arbeitsplatz nimmt weiter zu. Wie in unseren vorherigen Artikeln erläutert, bietet BYOD eine Reihe von Vorteilen und Risiken. Damit es erfolgreich ist, sollten Sie in der Lage sein, die damit verbundenen Herausforderungen zu bewältigen und die Freiheit der Mitarbeiter und die Datensicherheit in Einklang zu bringen.

Eine genau definierte BYOD-Richtlinie regelt, wie die Geräte verwendet werden können, und gewährleistet maximale Sicherheit für Ihre Organisation. Wie stellen Sie jedoch sicher, dass alle, von den Mitarbeitern bis hin zu den Managern und IT-Administratoren, diese Richtlinie einhalten?


Eine Möglichkeit besteht darin, die Einhaltung der Vorschriften sicherzustellen. Für die IT-Abteilung gibt es mehr Druck, dies zu gewährleisten. Geschieht dies nicht, kann dies zu Malware-Ausbrüchen, Strafzahlungen bei Nichteinhaltung und zur Gefährdung des Unternehmens durch Verlust oder Diebstahl von Geräten führen.


Sehen wir uns genauer an, was nötig ist, um konform zu sein:

Beginnen Sie mit Aufklärung und Schulungen

Jede BYOD-Richtlinieninitiative muss mit einer Grundlage beginnen, die die Grenzen der Nutzung persönlicher Geräte innerhalb der Organisation artikuliert. Ihre BYOD-Sicherheitsrichtlinie sollte sicherstellen, dass die Verwendung persönlicher Geräte sowohl für Endbenutzer als auch für IT-Experten entsprechend geklärt ist.

Stellen Sie folgenden Fragen:

  • Wer ist berechtigt, von persönlichen Geräten aus auf Unternehmensdaten zuzugreifen?
  • Unter welchen Bedingungen können persönliche Geräte mit Ihrem Firmennetzwerk verbunden werden?
  • Benötigt Ihr Unternehmen für jede BYOD-Nutzung eine ausdrückliche Genehmigung?
  • Gibt es Sicherheitskontrollen für BYOD-Endgeräte?
  • Dürfen IT-Administratoren ein ganzes Gerät bereinigen („löschen“), um Datenlecks zu verhindern? Sind ja Privatgeräte…

Getrennte Firmen- und Personendaten

Eine der größten Herausforderungen der BYOD ist es, den Schutz von Geschäftsinformationen auszugleichen, ohne den persönlichen Gebrauch der Geräte zu beeinträchtigen. Sie müssen das Abschottungsproblem vorsichtig angehen. Schließlich haben Sie vielleicht einige Mitarbeiter, die nicht gut auf die Sicherheitsanforderungen von Unternehmen reagieren, die den persönlichen Gebrauch von etwas einschränken könnten, das sie mit ihren eigenen Mitteln gekauft haben.

Lösungen wie MDM-Software (Mobile Device Management) können eine richtlinienbasierte Verwaltung mobiler Geräte durchführen. Darüber hinaus erzwingt MDM geschäftliche Sicherheitsanforderungen, einschließlich Verschlüsselung, Passcodes für den Zugriff auf das Gerät und Remote-Löschung verlorener und gestohlener Geräte. Stellen Sie sicher, dass Sie die Installation und Konfiguration von MDM mit einem Ansatz durchführen, der die Compliance-Verpflichtungen Ihres Unternehmens erfüllt und auch den Einschränkungen Ihrer Bürokultur entspricht.

Wir helfen da natürlich gerne, sei es mit guter MDM Software, der Einrichtung, laufendem Support, oder der Planung der Projekte. Kontaktieren Sie uns noch heute.

Jens Hagel
Folge mir

Der Artikel hat Ihnen gefallen?

Abonnieren Sie unseren Newsletter für IT-Entscheider!

Kommentarbereich geschlossen.