Bringen Sie Ihr eigenes Gerät mit ist ein System, bei dem Menschen ein einziges mobiles Gerät sowohl für geschäftliche / Büro- als auch für private Zwecke verwenden können - von überall aus. Die Definition führt zu verschiedenen Problemen, vor allem zur Sicherheit, da die Mitarbeiter mit dem Gerät herumwandern und sie möglicherweise verlegen. Für die IT-Mitarbeiter ist Sicherheit ein großes Thema. Für die Mitarbeiter könnte jedoch das Hauptproblem darin bestehen, einen Teil ihres Datenschutzes für Computer zu verlassen.

Bringen Sie Ihre eigene Geräterichtlinie mit

Um BYOD erfolgreich zu machen, sollten Sie über eine gute BYOD-Richtlinie verfügen. Es gibt keine perfekte BYOD-Richtlinie. Sie nehmen einfach nur Änderungen an der Richtlinie vor - mit fortschreitender Technologie -, um die Daten zu schützen.

# 1 Die Mitarbeiter ausbilden

Wenn Sie über eine BYOD-Implementierung nachdenken oder diese bereits implementiert haben, nehmen Sie sich die Zeit, um den Mitarbeitern zu verstehen, dass das System sowohl dem Mitarbeiter als auch dem Arbeitgeber dient. Sie müssen ihnen sagen, wie das Gerät mit den neuesten Updates und Patches für das Betriebssystem und die Hardware, die sie auf ihren mobilen Geräten verwenden, geschützt ist. Sie müssen ihnen die Möglichkeit von Datenlecks mitteilen und wie sie die Bemühungen der Organisation ruinieren kann. Sie müssen klar machen, dass der Datenschutz der Unternehmensdaten nicht gefährdet werden kann.

# 2 Was alle Plattformen zulassen

Sie können nicht zulassen, dass Benutzer nur eine Plattform auswählen. Wenn Ihre Organisationen nicht unter einem bestimmten Betriebssystem wie dem iOS ausgeführt werden können, müssen Sie Ihren Mitarbeitern mitteilen, dass Personen, die sich für iOS entscheiden, nicht am BYOD-Programm teilnehmen können.

In einer besseren Methode können Sie ihnen eine Liste von zwei bis drei Plattformen geben, die akzeptabel sind und gut genug sind, um sowohl die Organisation als auch die Mitarbeiter bereitzustellen. Dies würde zu einer gewissen Konsistenz führen, so dass Sie keine zusätzlichen IT-Mitarbeiter für die Fehlerbehebung der Geräte einstellen müssen.

# 3 Geheimhaltungsvereinbarung

Lassen Sie die Mitarbeiter eine NDA unterzeichnen, bei der sie Unternehmensdaten nicht an Dritte weitergeben können. Machen Sie sie auf Social Engineering aufmerksam und vermitteln Sie ihnen Methoden, um die Daten unter Verschluss zu halten.

# 4 Protokollierung & Verantwortung

Dies ist auch dann wichtig, wenn die Mitarbeiter Einwände haben. Durch die Protokollierung der Ereignisse können Sie feststellen, ob Mitarbeiter illegale Aktivitäten ausgeführt haben, z. B. das Herunterladen von Raubkopien. In diesem Fall müssen Sie den Mitarbeitern auch mitteilen, dass sie die Verantwortung übernehmen, wenn jemand Schadensersatz geltend macht, und nicht die Organisation. Diese Klausel ist wichtig, da die Menschen häufig auf billigere Methoden zurückgreifen. Und da es der Mitarbeiter ist, der das Gerät verwendet, und weil es der Mitarbeiter war, der vorausgegangen ist, beispielsweise einen raubkopierten Film herunterzuladen, wird die Organisation nicht mit einer Straftat belastet.

# 5 Verfolgung und Fernlöschung von Daten

Ein weiterer wichtiger Aspekt bei der Erstellung einer guten BYOD-Richtlinie: Die Verfolgung des Mobilgeräts dient eher der Sicherheit der Daten der Organisation und der Information des Mitarbeiters NICHT. Das mobile Gerät muss mit einer Art Anwendung ausgestattet sein, die das Löschen von Festplatten aus der Ferne ermöglicht. Dies ist hilfreich, wenn:

  1. Ein Mitarbeiter verliert das Gerät
  2. Ein Mitarbeiter verlässt den Job und wechselt zu einer Konkurrenzorganisation

Es besteht die Möglichkeit, dass ein verärgerter Mitarbeiter absichtlich Informationen preisgibt, und die NDA-Vereinbarung sollte sich darum kümmern können. Behalten Sie die Schadensansprüche etwas höher, um ein absichtliches Teilen von Daten zu verhindern.

Zu den weiteren Maßnahmen, die Sie bei der Formulierung einer richtigen BYOD-Richtlinie unterstützen, gehören

  1. Registrieren der MAC-Adressen von Geräten - Dies hilft, illegale Verbindungen zum Unternehmensnetzwerk zu blockieren
  2. Überwachung des Netzwerks - Überprüfen Sie das Netzwerk auf mögliche Schwachstellen und überprüfen Sie die Anzahl der Geräte, die eine Verbindung herstellen. Auf diese Weise können Sie feststellen, ob nicht autorisierte Geräte eine Verbindung herstellen.
  3. Erstellen Sie eine Unternehmenswolke, damit Benutzer, die aus der Ferne arbeiten, Dinge im gemeinsam genutzten gemeinsamen Speicherbereich speichern können, anstatt sie immer wieder in Ihr Netzwerk einzubinden. Dies verringert die Wahrscheinlichkeit einer Sicherheitsverletzung um einen erheblichen Prozentsatz. Es kann alles sein, was Speicher, Zusammenarbeit und Verschlüsselung ermöglicht.

Dies ist keine umfassende Liste von Faktoren, um eine gute BYOD-Richtlinie zu schaffen. Ich könnte einige andere wichtige Punkte übersehen haben. Wenn Sie sich so fühlen, teilen Sie uns dies bitte mit.

Im nächsten Teil werden wir über mögliche BYOD-Fehler, BYOD-Lösungen und deren Umgang mit ihnen sprechen.

Zusammenhängende Posts:

  • Bring Your Own Device (BYOD) Vorteile und Nachteile - 1
  • Bringen Sie Ihr eigenes Netzwerk (BYON)… im Ernst?
  • Mögliche BYOD-Fehler, BYOD-Lösungen und Umgang mit ihnen - 3
  • Unternehmensdatenschutz unter Windows 10
  • Analysieren Sie Gruppenrichtlinienobjekte mit Microsoft Policy Analyzer

Top-Tipps:
Kommentare: