openPR Recherche & Suche
Presseinformation

Tablets unterm Weihnachtsbaum: BYOD Richtlinien werden immer wichtiger

13.12.201213:02 UhrIT, New Media & Software

(openPR) Matrix42 unterstützt Unternehmen im Umgang mit Tablet- und Smartphoneflut
Neu-Isenburg, 13. Dezember 2012 – Smartphones und Tablet-Computer sind auch im diesjährigen Weihnachtsgeschäft wieder der Verkaufsschlager Nummer eins. Deshalb sollten sich die Unternehmen darauf vorbereiten, dass nach den Feiertagen eine Vielzahl neuer Geräte in das Firmennetzwerk einzubinden ist. Dabei sind klar definierte BYOD-Richtlinien ein erster wichtiger Schritt, Mitarbeitern und Angestellten das Mitbringen und die Verwendung ihrer persönlichen Devices zu erlauben; ein Vorgehen, das nicht nur motiviert, sondern sich auch nachhaltig positiv auf die Produktivität auswirkt.



Matrix42, führender Anbieter von physischen, mobilen und virtuellen Workplace Management Lösungen, hat jetzt fünf Faktoren ermittelt, die effektive BYOD Richtlinien ausmachen. Diese sollten vor allem festlegen, welche Anwendungen auf Mobilgeräten erlaubt sind und welche Sicherheitsbestimmungen unbedingt befolgt werden müssen. Auf diese Art und Weise ist nicht nur gewährleistet, dass die Angestellten mit ihren persönlichen Geräten arbeiten können, sondern auch, dass die Unternehmensrichtlinien und Compliance gewahrt sind.

- Anwendungsvoraussetzungen – Die Anwendungsrichtlinien sollten eindeutig festlegen, wie Geräte während der Arbeitszeit eingesetzt und im Zusammenspiel mit den Unternehmensressourcen genutzt oder auf keinen Fall verwendet werden dürfen. Es muss außerdem definiert werden, welche Applikationen, Ressourcen und Webseiten über die mobilen Endgeräte genutzt werden und ob es Restriktionen für bestimmte Funktionen, beispielsweise die Verwendung der Kamera im Hochsicherheitsbereich, gibt.

- Zulässige Geräte und deren Support – Die BYOD-Richtlinien sollten so viele Geräte wie mögliche erlauben, aber diejenigen, die nicht den Sicherheitsanforderungen entsprechen, in jedem Fall ausschließen. Deshalb sind unbedingt alle Devices und Betriebssysteme, die genutzt werden könnten, zu identifizieren. Außerdem muss festgelegt werden, welche Art von Problemen durch die Unternehmens-IT gelöst werden und für welche Schwierigkeiten der Anwender selbst eine Lösung finden muss.

- Maßnahmen zur Gerätesicherheit – Die Mitarbeiter müssen wissen, dass für den Zugriff auf Unternehmensdaten über ihr persönliches Endgerät die gleichen Sicherheitskriterien gelten wie bei Unternehmensgeräten. Hier hilft eine Definition, welche Anforderungen an Passwörter gestellt werden und mit welchen Leerlaufzeiten zu rechnen ist, bevor passwortgeschützt gearbeitet werden kann. Es muss unbedingt darauf hingewiesen werden, dass das Unternehmen das Recht hat, geschäftliche Daten zu sperren bzw. zu löschen und das Mobilgerät zu lokalisieren, falls es beispielsweise vergessen oder gestohlen wurde bzw. der Mitarbeiter das Unternehmen verlässt.

- Erstattungsrichtlinien – Die Nutzung mobiler Endgeräte verursacht durch Roaming-Gebühren oder Datenübertragungen sehr leicht Kosten. Deshalb müssen die Mitarbeiter wissen und verstehen, welche Kosten sie erstattet bekommen und welche nicht, sei es für Hardware, Anrufe, Textnachrichten oder Datenzugriffe. Anfallende Gebühren oder Roaming-Kosten müssen deshalb unbedingt rechtzeitig budgetiert werden.

- Umsetzung und Haftung – Jede Richtlinie ist aber nur so gut wie ihre Umsetzung. Deshalb sind auch Sanktionen festzulegen, für den Fall, dass gegen die BYOD-Vorgaben verstoßen wird. Auch die Haftung, beispielsweise beim Verlust von Unternehmens- oder persönlichen Daten oder der Verwendung von „gehackten” Devices muss eindeutig definiert werden. Alle diese Vereinbarungen sollten unbedingt durch die Unterschrift des Angestellten anerkannt werden, damit klar wird, dass dieser über die Unternehmensrichtlinien hinsichtlich BYOD informiert ist.

“Es heißt, das bis Ende des Jahres über 100 Millionen Tablets auf dem Markt sein werden. Viele dieser Tablets sind private Geräte, die aber früher oder später in Unternehmensnetzwerken auftauchen und integriert werden müssen. Die IT hat die Herausforderung, den Zugriff auf Unternehmensdaten und Applikationen auf diesen Geräten einfach und sicher bereitzustellen, ohne die Mitarbeiterproduktivität zu beeinträchtigen”, sagt Oliver Bendig, VP Product Management Matrix42. “Es ist die Pflicht der Unternehmen, rechtzeitig BYOD-Richtlinien vorzubereiten sowie Anforderungen und Sicherheitsmaßnahmen zu definieren und deren Umsetzung festzulegen. Nur so entsteht ein gemeinsames Verständnis zwischen dem Unternehmen und seinen Angestellten hinsichtlich Kosten und Produktivität, so dass BYOD, Unternehmensdaten und Sicherheitsvorgaben problemlos miteinander vereinbar werden.“

Bei der Umsetzung dieser Anforderungen kann Matrix42 die Unternehmen so unterstützen, dass sowohl die Bedürfnisse der Anwender als auch die der IT befriedigt werden. Mit dem Mobile Device Management von Matrix42 können viele der erforderlichen Prozesse, die zur Integration von mobilen Endgeräten erforderlich sind, automatisiert werden. Matrix42 ist außerdem das einzige Unternehmen, das eine vollständig integrierte Mobile Workplace Management Lösung anbietet, über die der Anwender mittels eines Self-Service Portals selbst entscheiden kann, wie er die Bereitstellung von Apps, Daten und Konfiguration auf seinem privaten Smartphone oder Tablet gestalten möchte: Mit dem Matrix42 Self-Service Portal können sie in einem Katalog die verschiedenen Komponenten, Applikationen oder Management Features auswählen bzw. installieren; unternehmenskonform und jederzeit höchsten Sicherheitsanforderungen entsprechend.

Weitere Informationen unter: www.matrix42.de

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 686466
 132

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Tablets unterm Weihnachtsbaum: BYOD Richtlinien werden immer wichtiger“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Matrix42 AG

Oxford Brookes University entscheidet sich für cloudgestützte Workplace Management-Lösung von Matrix42
Oxford Brookes University entscheidet sich für cloudgestützte Workplace Management-Lösung von Matrix42
Neu-Isenburg, 21. August 2013 - Die renommierte Oxford Brookes University hat sich für den Einsatz der cloudgestützten Workplace Management Lösung von Matrix42 entschieden, mit der mobile und physische Geräte verwaltet und Lizenzen gemanagt werden können. Da die Matrix42 Lösung als Cloud-Service genutzt wird, profitiert Oxford Brookes von äußerst kurzen Bereitstellungszeiten und kann auf Ressourcen im eigenen Rechenzentrum verzichten. Die Oxford Brookes University möchte im Rahmen eines umfangreichen Investitionsprogramms die Qualität und Ef…
Matrix42 Studie: Cloud Computing ist in den Unternehmen angekommen
Matrix42 Studie: Cloud Computing ist in den Unternehmen angekommen
Neu-Isenburg, 18. Juli 2013 – Die Nutzung von Cloud Services ist in deutschen Unternehmen Realität. Das belegt eine aktuelle Matrix42-Studie*, in der Unternehmen der DACH-Region zu ihrem Umgang mit der Cloud und webbasiertem Workplace Management befragt wurden. Fazit: Mehr als 40 Prozent nutzen bereits Cloud-Lösungen und knapp ein Drittel misst einem webbasierten Workplace Management in den nächsten 24 Monaten eine sehr hohe Bedeutung bei – auch wenn es noch zahlreiche Bedenken hinsichtlich Datensicherheit und Compliance gibt. Aktuelle Cloud…

Das könnte Sie auch interessieren:

Bild: Endpoint Protector unterstützt Android und iOS: Sicherheit für BYODBild: Endpoint Protector unterstützt Android und iOS: Sicherheit für BYOD
Endpoint Protector unterstützt Android und iOS: Sicherheit für BYOD
… kopiert werden. In Version 4.3 kontrolliert das neue Mobile Device Management auch die Verwendung von mobilen Geräten mit iOS und Android und setzt individuelle Sicherheitsrichtlinien um. „Mit dem Mobile Device Management können die Vorzüge von Tablets und Smartphones genutzt werden, ohne dabei auf eine sichere und authentisierte Datenübertragung zu …
Bild: auralis 2.3 ab sofort verfügbarBild: auralis 2.3 ab sofort verfügbar
auralis 2.3 ab sofort verfügbar
… jetzt eine integrierte BYOD-Kennzeichnung mit, die die einfache Zuordnung und Unterscheidung von firmeneigenen und privaten Mitarbeiter-Endgeräten ermöglicht. *BYOD – Compliance-Richtlinien* Besonderes Augenmerk im Zusammenhang mit BYOD gilt der Durchsetzung von gruppen- und benutzerbasierten Compliance-Richtlinien und dem sicheren Zugriff auf Unternehmensdaten. …
Logicalis-Whitepaper: 42,5 Prozent der deutschen Unternehmen ignorieren Sicherheitsrisiken durch BYOD
Logicalis-Whitepaper: 42,5 Prozent der deutschen Unternehmen ignorieren Sicherheitsrisiken durch BYOD
… Köln, 30. Januar 2013 – 42,5 Prozent der deutschen Unternehmen sind sich nicht über die Sicherheitsrisiken der berufliche Nutzung privater Endgeräte wie Laptops, Smartphones oder Tablets durch ihre Mitarbeiter (Bring Your Own Device, BYOD) im Klaren oder vernachlässigen diese bewusst. Zu diesem Ergebnis kommt das Whitepaper „BYOD: an emerging market …
Bild: Fabasoft gibt Unternehmen sechs Tipps für ein sicheres BYOD- KonzeptBild: Fabasoft gibt Unternehmen sechs Tipps für ein sicheres BYOD- Konzept
Fabasoft gibt Unternehmen sechs Tipps für ein sicheres BYOD- Konzept
Keine Angst vor Kontrollverlust: So machen Firmen sich und ihre Mitarbeiter BYOD- fit. Richtlinien regeln sicheren Umgang mit privaten Geräten am Arbeitsplatz. Frankfurt/Linz, 7. Oktober 2016 – IT-Verantwortliche stehen Bring Your Own Device-Ansätzen (BYOD) oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung …
„Bring Your Own Device“: Alptraum-Szenario für IT-Verantwortliche?
„Bring Your Own Device“: Alptraum-Szenario für IT-Verantwortliche?
… Unternehmensdaten. Die IT-Abteilung sollte private Hardware daher proaktiv bei der Security-Strategie berücksichtigen. „Ein Sicherheitskonzept, das firmeneigene und private Geräte integriert, muss klare Richtlinien enthalten, wer auf welche Informationen zugreifen darf sowie einen Notfallplan für den Fall eines Geräteverlusts bereithalten“, so Schulze Sprakel. Um bei …
transtec: BYOD-Wildwuchs darf auch der Mittelstand nicht tolerieren
transtec: BYOD-Wildwuchs darf auch der Mittelstand nicht tolerieren
… eng das IT-Budget gerade ist." Bei der Umsetzung eines Enterprise-Mobility-Modells empfiehlt transtec folgende Vorgehensweise: Festlegung der Strategie, Definition der IT-Richtlinien und Klärung rechtlicher Aspekte sowie letztlich Einführung einer Lösung zum Mobile Device Management beziehungsweise Mobile Application Management. 1. Festlegung der Strategie Als …
ForeScout und Fiberlink Veröffentlichen Erste Integrierte NAC und MDM-Lösung
ForeScout und Fiberlink Veröffentlichen Erste Integrierte NAC und MDM-Lösung
… genutzt, um NAC zu ergänzen, besonders von Unternehmen, die eine umfassende Strategie anwenden. Die meisten Organisationen sollten mit einer abgeschlossenen Strategie anfangen und NAC-Richtlinien nutzen, um persönlich genutzte Mobilgeräte in einer begrenzten Zugangszone zu isolieren, von wo aus sie Zugang zu Teilen der Anwendungen und Daten haben. In …
5 wichtige Trends für die IT-Sicherheit 2015
5 wichtige Trends für die IT-Sicherheit 2015
… ziehen. Das Internet der Dinge wird immer beliebter und daher werden neben Unterhaltungsgeräten auch intelligente Haushaltsgeräte für Botnetze missbraucht. 4. Verstöße gegen BYOD-Richtlinien führen zu großen Vorfällen. Eine aktuelle Studie von Bitdefender zeigt, dass 39,7 Prozent der privaten Mobilgeräte, die auf Unternehmensnetze zugreifen, nicht die …
Avanade Studie: Arbeitsmodelle und Prozesse verändern sich durch Consumer-Technologien signifikant
Avanade Studie: Arbeitsmodelle und Prozesse verändern sich durch Consumer-Technologien signifikant
… Firmen, dass mindestens die Hälfte ihrer Belegschaft eigene mobile Endgeräte einsetzt. International setzen nur in 42 Prozent der Unternehmen Mitarbeiter eigene Smartphones oder Tablets ein. Einen Wermutstropfen gibt es allerdings: 57 Prozent der befragten deutschen Firmen gaben ebenfalls an, dass der BYOD-Trend zu zusätzlichen Herausforderungen führt …
Bild: Rechtsanwalt Wilfried Reiners spricht im März in Bielefeld über die rechtlichen Aspekte von BYOD.Bild: Rechtsanwalt Wilfried Reiners spricht im März in Bielefeld über die rechtlichen Aspekte von BYOD.
Rechtsanwalt Wilfried Reiners spricht im März in Bielefeld über die rechtlichen Aspekte von BYOD.
… dass man erst dem Administrator Bescheid geben muss, um neue Programme zu installieren oder aktuelle zu deinstallieren und welcher Computerarbeitsplatz ist nicht passwortgeschützt? Diese Richtlinien sind jeder Firma geläufig und sollen bei den mobilen Endgeräten plötzlich keine Anwendung mehr finden? Zumindest als das Phänomen Smartphone, Tablet und Co. …
Sie lesen gerade: Tablets unterm Weihnachtsbaum: BYOD Richtlinien werden immer wichtiger