BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie

Der BYOD-Trend ist nicht aufzuhalten. Für einen effektiven Einsatz benötigen Sie eine entsprechende Strategie. Diese fünf Punkte helfen Ihnen dabei.

Der Erfolg eines BYOD-Programms liegt in der sorgfältigen Erstellung einer Strategie für Bring Your Own Device (BYOD), aber viele Unternehmen vernachlässigen eine zu erstellen.

Meiner Ansicht nach wird der BYOD-Trend die Strategie für die Bereitstellung von Mitarbeiter-Geräten in den meisten Unternehmen in den nächsten Jahren dominieren. Anfangs war ich skeptisch. Mittlerweile hat die Industrie aber große Fortschritte gemacht. Es gibt viele interessante Strategien, Produkte und Dienstleistungen, die BYOD effektiver – und sogar einfacher – für die meisten Unternehmen machen.

Aber oft werden vor allem in der Anfangsphase die Policy-Bemühungen vergessen. BYOD ist keine frei-für-alle- und tu-was-immer-du-willst-Situation. Sorgfältige Planung und ein Ende-zu-Ende-Denken sind erforderlich, bevor ein Unternehmen Systeme für die Verwaltung von BYOD anschafft und für Bring Your Own Device zulässt.

Die notwendigen BYOD-Policy und die Endbenutzer-Abkommen vor Ort sind entscheidend für den Erfolg. Zu diesem Zweck haben wir die grundlegenden Richtlinien und Vereinbarungen erarbeitet. Diese sollen Unternehmen als Entwurf dienen.

Die eigentliche BYOD-Policy

Die Grundlage einer BYOD-Policy beantwortet folgende Fragen:

  • Wer sollte Zugriff auf Dienste und Informationen haben?
  • Welche Geräte und Betriebssysteme können Mitarbeiter verwenden, um auf diese zuzugreifen?
  • Von welchen Standorten (oder über welche Netze) können Benutzer auf die Daten zugreifen?
  • Zu welchen Zeiten kann dies erfolgen, falls es zeitliche Einschränkungen gibt?

Unternehmen müssen für die Verwaltung von Zugängen, Geräten und Daten spezielle Software verwenden. Diese Software kann die Verwaltung mobiler Geräte oder mobile Application-Management-Software enthalten. Achten Sie darauf, dass diese den festgelegten Rahmen der Funktionen für beide Seiten erlaubt.

Sicherheits-Policy

Vielleicht umfasst die wichtigste Sorge bei BYOD die Sicherheit von Unternehmensdaten auf einem persönlichen Gerät. Eine genehmigte unternehmensweite Sicherheitsrichtlinie muss vorhanden sein, bevor ein Unternehmen an die Zulassung von BYOD denken kann. Die Sicherheits-Policy muss nicht komplex sein. Es muss aber die Grundlage bilden für:

  • Welche Daten sind als „sensibel“ definiert?
  • Wer erhält Zugang zu vertraulichen Daten und kann diese unter welchen Umständen speichern?
  • Wie wird vorgegangen, wenn die Policy nicht eingehalten wird?

Wenn die Strategie selektive oder Brute-Force-Geräte beinhaltet, müssen diese sorgfältig in allen entsprechenden Richtlinien und Vereinbarungen festgelegt sein.

Umgang mit vertraulichen Informationen

Ebenso ist es wichtig, zu definieren was BYOD-Nutzer beim Zugriff auf sensible Daten im Unternehmensnetzwerk tun können. Eine zulässige Nutzung kann und sollte eine Liste von verbotenen Aktivitäten auf bestimmten Websites, Anwendungen und Daten beinhalten. Entsprechende Nutzungsvereinbarungen zum Umgang mit vertraulichen Informationen sind unerlässlich, um die Haftung von Unternehmen zu schützen, bei illegalen oder fragwürdigen Aktivitäten.

BYOD-Vereinbarung

Eine schriftliche und ordnungsgemäß  ausgeführte Vereinbarung zwischen autorisierten Benutzern und dem Unternehmen ist wichtig. Ich empfehle Unternehmen unbedingt, dass alle geplanten Maßnahmen vor der Ausarbeitung rechtlich geprüft und in die Praxis umgesetzt werden. Die Gesetze unterscheiden sich deutlich von Gerichtsbarkeit zu Gerichtsbarkeit und von Land zu Land. Es ist wichtig, dass die BYOD-Vereinbarung sicherstellt, dass die Interessen der Nutzer und der Unternehmen geschützt werden und dafür zu sorgen, dass alle Rechte und Pflichten klar, prägnant und gesetzlich definiert sind.

Obwohl Unternehmen wahrscheinlich die BYOD-Vereinbarung von Zeit zu Zeit ändern müssen, sollte die Übereinkunft universell sein und Unternehmen sollten keine Ausnahmen zulassen. Hierdurch werden die Bring-Your-Own-Device-Strategie und dessen Verwaltung klarer.

Ausbildung, Schulung und Support

Schließlich ist es wichtig, die Nutzer über ihre Rechte und Pflichten aufzuklären. Zudem sollte ein Training, beispielsweise in Form eines E-Learning-Seminars über das Web, alle BYOD-Richtlinien, Vereinbarungen, Rechte und Pflichten absolviert werden. Schließlich besteht der Wert von kommerziellen Unternehmen im Wesentlichen aus schutzbedürftigen Informationen.

All dies könnte nach viel Arbeit aussehen, was nicht wirklich sein muss. Ein wenig vorausschauendes Denken und Mühe sparen eine Menge Ärger, während des Betriebs.

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close