2023 Autor: Luccile Osborne | [email protected]. Zuletzt bearbeitet: 2023-11-27 16:23

Das Konzept von BYOD oder "Bring Your Own Device" hat als Mode du Jour für angehende Startups viel Anklang gefunden. Und es ist leicht zu erkennen, warum mehr Unternehmen - sowohl große als auch kleine - bereit sind, den Sprung zu wagen: Die Einsparungen, die damit verbunden sind, dass Mitarbeiter ihre eigenen Geräte für die Arbeit nutzen können, können erstaunlich sein.
Aber lassen Sie sich nicht zu sehr auf die Ersparnisse ein, sonst setzen Sie sich einer Welt voller Risiken aus. Was Unternehmen an Komfort und zusätzlichem Geld gewinnen, kann durch schlechte Kontrolle und schwache Politik verloren gehen. Die unbekannten Elemente, die mit einer BYOD-Richtlinie auftreten können, haben Kritiker dazu veranlasst, sie als "Bring Your Own Disaster" zu bezeichnen, und es ist leicht zu erkennen, wie selbst die besten Absichten zu einer ernsthaften Sicherheitsverletzung oder zu schwerwiegenden Kompatibilitätsproblemen führen können.
Denken Sie daran, auf BYOD umzusteigen? Hier sind vier Dinge zu beachten, wenn Sie Ihre Richtlinie erstellen und durchsetzen. Es ist wichtig zu beachten, dass die Vorlieben und Kulturen jedes Unternehmens unterschiedlich sind. Verwenden Sie daher Ihre eigenen Bedürfnisse als Richtlinie für die Entwicklung eines BYOD-Systems, das für Sie funktioniert.
Bist du ein BYOD-Meister? Teilen Sie uns Ihren BYOD-Tipp in den Kommentaren mit.
1. Sicherheit hat Priorität

Eine der am meisten diskutierten und sichtbaren Herausforderungen bei der Entwicklung einer BYOD-Richtlinie ist die Sicherheit. Sie stellt sicher, dass die IP- und Geschäftsgeheimnisse Ihres Unternehmens konsequent vor Hacking geschützt sind. Da Mitarbeiter ihre Arbeitsgeräte mit nach Hause nehmen, besteht das Risiko, dass der Computer oder das mobile Gerät eine Verbindung zu einem gefährlichen Netzwerk herstellen oder für Phishing und Hacking verwendet werden kann. Es gibt auch keine Möglichkeit, den Informationsstand zu regeln, den ein Mitarbeiter auf seinem Computer speichern kann. Dies bedeutet, dass wichtige Informationen gefährdet werden können, wenn sie unverschlüsselt bleiben. Kurz gesagt, eine BYOD-Richtlinie muss mit einer strengen und universellen Sicherheitsrichtlinie gekoppelt werden, um Sicherheit und Sicherheit zu gewährleisten.
Eine gute Möglichkeit, die Sicherheit auf Computern zu standardisieren und zu implementieren, besteht darin, eine arbeitsspezifische Identität oder ein arbeitsspezifisches Profil zu erstellen, in dem Mitarbeiter arbeiten können, während sie auf der Uhr sind. Dieses separate Profil kann als Basis für arbeitsspezifische Anwendungen und Sicherheitsmaßnahmen dienen und verfügt über ein anderes Administratorkennwort, um die Übertragung von Dateien oder Mitarbeitern zu verhindern, die potenziell gefährliche Software installieren. Obwohl dieser Schritt für viele mobile oder Tablet-Anwendungen nicht anwendbar ist, sollten Sie eine Sicherheitsüberwachungssoftware wie Air Watch installieren, um die Steuerung und Erkennung auf einem mobilen Gerät zu verbessern. Wenn Sie diese Systeme einrichten, können Sie das Beste aus beiden Welten herausholen: Die Mitarbeiter haben die Freiheit, ihr bekanntes Gerät zu verwenden, während Sie sich über die Geschäftsgeheimnisse Ihres Unternehmens besser fühlen können.
Ein weiteres wichtiges Element des Sicherheitsmanagements ist die Bereitstellung einer sicheren und effektiven Möglichkeit für Mitarbeiter, auf das Internet zuzugreifen oder Daten auszutauschen. Es versteht sich von selbst, dass ein hochsicheres verschlüsseltes Netzwerk wie WPA-2 Enterprise mit standardisiertem Benutzerzugriff eine hervorragende Möglichkeit ist, den BYOD-Zugriff zu überwachen und zu steuern. Es wäre aber auch klug, ein Pseudo-Intranet über eine verschlüsselte Cloud wie Dropbox zu erstellen, die auch ein praktisches zweistufiges Authentifizierungssystem enthält, um Ihre Abwehrkräfte zu stärken. Für mobile Geräte wäre es wichtig, in einen VNC-Client wie LogMeIn zu investieren, damit Mitarbeiter ihre Geschäfte sicher über das Handy abwickeln können.
Aber vielleicht am wichtigsten: Machen Sie Ihre Mitarbeiter auf ihre eigene Haftung aufmerksam. Die Einrichtung einer ordnungsgemäßen schriftlichen Richtlinie, die die Ernsthaftigkeit von BYOD und den potenziellen Fehler des Mitarbeiters bei der Weitergabe von Daten unterstreicht, ist der Schlüssel zu einem erfolgreichen Programm. Stellen Sie sicher, dass Maßnahmen vorhanden sind, die das Detailprotokoll enthalten, falls das Gerät eines Mitarbeiters gehackt oder gestohlen wird, und teilen Sie ihm mit, was passieren wird, wenn seine Geräte beschädigt werden. Es ist immer wichtig, sich auf das Schlimmste vorzubereiten, und ein schriftliches Dokument zu führen, in dem alles beschrieben wird, wird es in Zukunft viel einfacher machen, mit Herausforderungen umzugehen.
2. Pflegen Sie die universelle Software
Es kann schwierig sein zu verstehen, dass BYOD wirklich BYOD bedeutet. Wenn Sie eine Richtlinie einführen, mit der Mitarbeiter ihre eigenen Computer und Mobilgeräte verwenden können, stellen Sie möglicherweise fest, dass nicht alle Mitarbeiter mit demselben Betriebssystem arbeiten, was einige Komplikationen mit sich bringt. Beispielsweise könnten 95% Ihres Unternehmens Word-Dokumente über iWork im Seitenformat senden, aber ein wichtiges Teammitglied auf einem Windows-Computer bleibt aufgrund der nicht unterstützten Dateierweiterung in seinem Betriebssystem nicht auf dem Laufenden. Kleinere Belästigungen können jedoch schnell zu Frustrationen führen. Wie können Sie bei der Fehlerbehebung beim Softwaresystem eines einzelnen Mitarbeiters helfen, wenn Sie Linux völlig fremd sind?
Ein Großteil dieser Kopfschmerzen kann einfach durch Standardisierung der universellen Software für Arbeitszwecke beseitigt werden. Zum Glück müssen Sie keine Münze ausgeben, um Ihr Unternehmen mit derselben Software zum Laufen zu bringen. Viele Freemium-Softwaremodelle sind browserbasiert und können daher auf jedem Computer betrieben werden. Die lästige Freigabe von Dokumenten kann durch die umfassende Verwendung von Google Text & Tabellen oder, wenn Sie eine browserbasierte Option bevorzugen, durch eine standardisierte Installation von Open Office umgangen werden. Achten Sie außerdem auf mobile Anwendungen, die sowohl für das iPhone als auch für Android unterstützt werden, um sicherzustellen, dass alle Mitarbeiter gleichen Zugriff haben.
Indem Sie sich bewusst bemühen, die Nutzung von Software und Anwendungen zu standardisieren, verhindern Sie nicht nur Kompatibilitätsprobleme, sondern vereinheitlichen auch Ihr Team. Mitarbeiter werden nicht ausgelassen, weil sie nicht auf dem Mehrheitssystem arbeiten, und IT-Probleme können minimiert werden, da die Software auf Universalität ausgelegt ist. Darüber hinaus halten Sie die Synergie auf dem Laufenden und beschränken Ihren IT-Fokus auf nur eine Handvoll wichtiger Elemente.
3. Möchten Sie standardisieren? Anreize schaffen

Träumen Sie von einer Apple-Belegschaft? Oder möchten Sie Ihr Unternehmen auf die mit Spannung erwartete Windows 8-Plattform bringen? Während die Durchsetzung einer Standardmarke, eines Standardmodells und eines Standardjahres eines Geräts natürlich gegen den BYOD verstößt, kann es für kleine Teams eine ideale Situation sein, auf demselben Betriebssystem zu laufen. Es ist wichtig zu verstehen, dass Sie Ihren Mitarbeiter zwar nicht auffordern können, seinen Computer zu ändern, ihn jedoch dazu verleiten sollten, die Entscheidung mithilfe von Anreizen zu treffen.
Zum Beispiel ist es nicht möglich, für jeden Mitarbeiter ein MacBook Airs im Wert von 1.100 US-Dollar auszugeben, aber Sie könnten es als lohnende Investition empfinden, das Gerät eines Mitarbeiters für eine vernünftigere Kaufstelle zu subventionieren oder das Gerät zu kaufen und bei Bedarf bereitzustellen. Dieses System könnte auch zur Ausgabe von Smartphones verwendet werden: Mitarbeiter können ihre eigenen kaufen und dann kann das Unternehmen bis zum Upgrade oder zur Kündigung für den Mobilfunk- und Datendienst bezahlen. Beachten Sie, dass dies, wie alle anderen Richtlinien, vor der Implementierung vollständig gebacken werden sollte. Stellen Sie sicher, dass Sie und Ihre Mitarbeiter wissen, wer für das Gerät verantwortlich ist und was passiert, wenn eine Kündigung erfolgt, und richten Sie unterschiedliche Protokolle für unterschiedliche Anwendungsfälle ein.
Das klingt zwar nach viel Arbeit, ist aber ein Kompromiss, wenn es Ihnen wichtig ist, eine einzigartige Plattform zu haben. Dies könnte Ihnen auch erheblich mehr Kontrolle über Ihre IT geben und Ihr Unternehmen auf einen BYOD-Hybrid umstellen, der auf lange Sicht sicherer und bequemer sein könnte.
4. Halten Sie immer einen Ausfallsicher
Die besten Pläne haben immer eine intelligente Ausstiegsstrategie, und BYOD ist nicht anders. Sie müssen sich unbedingt auf das absolut Schlimmste vorbereiten - eine Sicherheitsverletzung oder den Diebstahl eines Geräts - mit einer Software, mit der Sie gefährdete mobile Geräte oder Computer aus der Ferne löschen können. Dies ist vielleicht der wichtigste Aspekt von BYOD, da es die ultimative Ausfallsicherheit ist, die verhindern kann, dass Ihre IP in die falschen Hände gerät.
Wir haben bereits vorbeugende Sicherheitsmaßnahmen erörtert, um sicherzustellen, dass alle BYOD-Geräte, sowohl Computer als auch Mobilgeräte, im Falle eines Verstoßes ein ausreichendes Maß an Sicherheit und Überwachung gewährleisten. Es ist jedoch wichtig, die Option in Betracht zu ziehen, BYOD-Gadgets zu zerstören (und den richtigen Zeitpunkt dafür zu kennen), da dies im Falle eines verlorenen oder gestohlenen Geräts den Unterschied ausmachen kann. Während Kritiker argumentiert haben, dass das Löschen eines Geräts nicht für Computer und Geräte verantwortlich ist, die bereits kompromittiert wurden, ist die Einrichtung eines Löschprotokolls dennoch beruhigend. In Verbindung mit einem aktuellen Backup-System kann das Risiko eines Informationsverlusts nach einem Löschvorgang minimiert werden.
Da BYOD bei Startups und Unternehmen immer noch ein aufstrebender Trend ist, ist es wichtig, möglichst viele Maßnahmen zu ergreifen, um die Informationen, die durch Ihr Unternehmen fließen, zu kontrollieren, zu verteilen und zu löschen. Haben Sie keine Angst, einen Ausfallsicheren einzusetzen, oder Sie fragen sich weiterhin, welche Informationen ein Eindringling hätte finden können, anstatt sie an der Quelle abzuschneiden.
Bild mit freundlicher Genehmigung von iStockphoto, Alejandrophotography, Ymgerman
Empfohlen:
5 Möglichkeiten, Wie Kleine Unternehmen Die Neuen Funktionen Von LinkedIn Nutzen Können

Dieser Beitrag erschien ursprünglich im American Express OPEN Forum, wo Mashable regelmäßig Artikel über die Nutzung von Social Media und Technologie in kleinen Unternehmen verfasst.LinkedIn hat kürzlich eine Reihe neuer, Facebook-ähnlicher Share-Funktionen eingeführt. Zusätz
3 Möglichkeiten, Wie Kleine Unternehmen Videomarketing Nutzen Können

Dieser Artikel ist Teil des SWOT-Teams, einer neuen Serie zu Mashable, die Einblicke von Führungskräften in den Bereichen Marketing, Markenbildung und Öffentlichkeitsarbeit bietet.In einer Zeit allgegenwärtiger viraler Fotos und Videos ist 2015 die wahre Blütezeit der Eigenwerbung.Die
31 Möglichkeiten, Wie Sie Die Ferienzeit Für Ihre Jobsuche Nutzen Können

Wir wissen: Es ist Dezember. Und obwohl Sie sich nach einem neuen Auftritt sehnen, scheint es viel wichtiger zu sein, auf Urlaubspartys zu gehen, Geschenke einzukaufen und Gallonen heißen Kakao zu trinken, als Anschreiben zu schreiben und Networking-Events zu besuchen
12 Möglichkeiten, Wie Marketer Den Posteingang Mit Registerkarten Von Google Mail Optimal Nutzen Können

E-Mail-Marketing, entweder zur Förderung des Geschäfts oder zur Weitergabe der neuesten Ankündigung, ist für viele Unternehmen ein Grundnahrungsmittel. Es ist immer noch der beste Weg, um schnell und mit minimalem Aufwand warme Leads zu erreichen. Der
5 Möglichkeiten, Wie Unternehmen Social Media Als Instrument Für Den Fortschritt Nutzen Können

Riley Gibson ist der CEO und Mitbegründer von Napkin Labs, einem Startup, das Unternehmen dabei hilft, Erkenntnisse von ihren Fans, Followern und Kunden zu gewinnen. Folgen Sie Riley auf Twitter oder lesen Sie den Unternehmensblog.Es scheint, als würden alle über den Wert von Social Media sprechen, aber nur sehr wenige Unternehmen nutzen ihn voll aus. Üb