parallelen-awingu

Corel (jetzt Alludo) erwirbt Awingu, um sein Angebot an sicheren Remote-Arbeitsplätzen zu erweitern. Mehr lesen

Sagen Sie JA zu BYOD!

IST "BRING YOUR OWN DEVICE" NUR EIN TREND?

Alles hat sein Gegengift. Das ist die Grundlage für jede Veränderung. Wir sind uns heute schon bewusst, wie sehr sich die IT schnell und ständig weiterentwickelt. Um mit diesem rasanten Innovationstempo Schritt zu halten, müssen die Unternehmen natürlich Geld, Zeit und Energie investieren. Unternehmen müssen ihre Produktivität steigern und ihren Mitarbeitern einen einfachen Zugang zu Informationen, Daten und Dateien ermöglichen. Und das alles bei gleichzeitiger Sicherheit der IT-Umgebung.

Inzwischen wollen die Mitarbeiter zunehmend ihre eigenen Geräte für den Zugriff auf Unternehmensanwendungen nutzen. Dieses Konzept ist weithin als BYOD (Bring Your Own Device) bekannt und wurde erstmals im Jahr 2009 eingeführt. Aber erst 2011 begann es, sich zu einem neuen Trend zu entwickeln. Studien deuten darauf hin, dass dieser Trend nicht mehr aufzuhalten ist. Laut Markets and Markets wird der weltweite Markt für BYOD von $67,21 Milliarden im Jahr 2011 bis zum Jahr 2017 auf etwa $181,39 Milliarden ansteigen.(1)

BYOD wird auch als IT-Consumerization bezeichnet und ermöglicht es den Mitarbeitern, mit dem Gerät ihrer Wahl zu arbeiten. Die zunehmende Verbreitung von Geräten wie Tablets und Smartphones hat dazu geführt, dass viele Unternehmen, wie hier bei Awingu, ihren Mitarbeitern erlauben, ihre eigenen Geräte mit zur Arbeit zu bringen. Diese Politik bringt viele Vorteile mit sich, wie etwa Produktivitätssteigerungen und Kosteneinsparungen.

Im Gegenzug sind die IT-Abteilungen gezwungen, ständig mit den neuen Technologien auf dem Markt Schritt zu halten. In den letzten Jahren ist dies zu einer komplexen, ständig wachsenden Herausforderung geworden. Immer mehr Unternehmen sind jedoch bestrebt, die bestehenden BYOD-Richtlinien zu integrieren oder zu verbessern. Laut Cisco bieten nur 36% der Unternehmen volle Unterstützung für mitarbeitereigene Geräte.(2) Mit anderen Worten: 36% der Unternehmen geben an, jedes Gerät (Smartphone, Tablet, Laptop usw.) zu unterstützen, das der Mitarbeiter an seinen Arbeitsplatz mitbringt.

Aber es gibt noch einen größeren Meilenstein zu überwinden, wenn es um die Implementierung von BYOD geht, und das ist definitiv die Sicherheit, eine Sorge, die von Anfang an einen dunklen Schatten auf BYOD geworfen hat.

TRUST ISSUES?

Nach Angaben von SecureEdge Networks(3) werden heute fast 80 Prozent aller BYOD-Nutzungen auf völlig unverwaltete Weise ermöglicht. Dieser Anwendungsfall beschränkt sich in der Regel auf den E-Mail- und Kalenderzugriff (z. B. POP3, IMAP) auf Tablets und Smartphones. Aber selbst in diesem begrenzten Fall ist dies eindeutig kein sehr sicherer Weg, ein Unternehmen zu führen.

Eine der klassischen Methoden, um sicherzustellen, dass die Mitarbeiter produktiv bleiben und nicht gegen Unternehmensrichtlinien verstoßen, ist das "Mobile Device Management" (MDM). MDM wird in der Regel von einer IT-Abteilung eingesetzt, um die mobilen Geräte der Mitarbeiter zu überwachen, zu verwalten und zu sichern, die bei verschiedenen Mobilfunkanbietern und unter verschiedenen im Unternehmen verwendeten mobilen Betriebssystemen eingesetzt werden. Häufig wird MDM für unternehmenseigene Geräte eingesetzt. Software zur Verwaltung mobiler Geräte wird häufig mit zusätzlichen Sicherheitsdiensten und -tools wie "Mobile Application Management" kombiniert, um eine vollständige Lösung für mobile Geräte und Sicherheit zu schaffen, die als "Enterprise Mobility Management" (EMM) bezeichnet wird.(4)
Ursprünglich konzentrierte sich MDM in erster Linie auf die Gewährleistung grundlegender Sicherheitsmaßnahmen (in der Regel Verschlüsselung auf dem Gerät und ein angemessenes Passwort beim Einschalten) und die Möglichkeit, ein verwaltetes Gerät aus der Ferne zu löschen (z. B. wenn der Mitarbeiter das Unternehmen verlässt oder es verloren geht oder gestohlen wird). IT wurde von den Unternehmen als Sicherheitslösung angenommen.(5)
Obwohl es wie eine großartige Lösung aussieht, decken MDM und EMM nicht alles ab, was BYOD sein könnte/sollte. Die Mitarbeiter sind nicht sehr begeistert davon, ihren Mitarbeitern die Kontrolle über ihre persönlichen Geräte zu geben. Außerdem ist der Zugriff auf Anwendungen und Daten in der Regel sehr begrenzt: E-Mail, Agenda, Kontakte und vielleicht CRM...

PROS UND CONS
Die Vorteile einer BYOD-Strategie liegen auf der Hand: höhere Mitarbeiterzufriedenheit (flexibles Arbeiten), Kosteneinsparungen (geringere Ausgaben für Hardware, Softwarelizenzen und Gerätewartung), Produktivitätssteigerungen (die Mitarbeiter sind zufriedener, fühlen sich wohler und arbeiten oft schneller mit ihrer eigenen Technologie).

Wie Mark Coates, EMEA VP bei Good Technology, betont: "Indem man den Mitarbeitern ermöglicht, sicher und einfach auf Unternehmensdaten auf ihrem eigenen Gerät zuzugreifen, wird die Produktivität natürlich steigen. In Bezug auf Kosteneinsparungen ergeben sich enorme Vorteile, da KMUs kein zweites Gerät für ihre Mitarbeiter verwalten und finanzieren müssen.(6)

Den Statistiken zufolge (7) bleibt die Sicherheit die größte Herausforderung bei der Umsetzung von BYOD:

Es wird erwartet, dass der globale BYOD-Sicherheitsmarkt zwischen 2013 und 2018 mit einer CAGR von 31,95% wächst (wie von MarketResearchReports.biz berichtet)
35% der Arbeitnehmer geben an, dass sie ihre Arbeitspasswörter auf ihrem Smartphone speichern (laut SecureEdge Networks)
77% der Arbeitnehmer wurden nicht über die Risiken der Nutzung ihrer eigenen Geräte bei der Arbeit unterrichtet (von AllThingsD)
Es ist wichtig zu verstehen, dass es so etwas wie absolute Sicherheit nicht gibt - es besteht die Notwendigkeit, Informationen denjenigen zur Verfügung zu stellen, die sie benötigen, und sie sicher zu halten. Es ist jedoch möglich, die BYOD-Risiken zu minimieren, indem die Integrität der einzelnen Nutzer überprüft, Unternehmensrichtlinien festgelegt und die tatsächliche mobile Nutzung und der Datenzugriff überwacht werden.(8)

SIE MÖCHTEN MIT DER UMSETZUNG ODER VERBESSERUNG IHRER BYOD-POLITIK BEGINNEN?

Es ist an der Zeit, sich keine Sorgen mehr um die Sicherheit Ihrer Daten zu machen. Awingu bietet eine einfache und sichere Möglichkeit, echtes BYOD einzurichten. Es kann mit bestehenden MDM-Lösungen koexistieren, auch wenn Awingu die meiste Zeit ohne MDM eingerichtet werden kann.

Mit Awingu spielt es keine Rolle, ob Sie auf legacy-Anwendungen, SaaS-Dienste oder beides angewiesen sind. Awingu fasst alle Unternehmensanwendungen und -dateien in einem sicheren Online-Arbeitsbereich zusammen. So können Ihre Mitarbeiter von jedem Gerät ihrer Wahl aus über einen Browser arbeiten.

BYOD muss kein komplizierter Prozess sein, deshalb deckt Awingu alle Hauptschmerzpunkte ab und lässt Sie und Ihre Mitarbeiter die einfache Verwaltung des Arbeitsplatzes genießen.

Vermeiden Sie es, nur auf "EMM"-Lösungen zu setzen. Beschränken Sie BYOD nicht auf verwaltete Geräte. Beschränken Sie BYOD nicht auf E-Mail und Agenda. Mit Awingu können Sie diese Barrieren überwinden, ohne sich über den Verlust von Unternehmensdaten Gedanken zu machen.

Wie Awingu Ihnen hilft, die Kontrolle über BYOD zu behalten:

  1. Sichere Anmeldung: Verwenden Sie die Multi-Faktor-Authentifizierung, um sich sicher in Ihrem Awingu-Arbeitsbereich anzumelden.
  2. Keine lokalen Daten: Awingu läuft innerhalb der gesicherten Sandbox Ihres Browsers.
  3. Einhaltung der Vorschriften: Awingu ermöglicht eine granulare Kontrolle, so dass der Administrator steuern kann, wer auf welche Daten zugreifen darf, wer Daten herunter- oder hochladen kann, wer Dokumente drucken darf usw.
  4. Prüfung: Vollständige Nutzungsprüfung ist sofort verfügbar
  5. Benutzerfreundlich: beliebiges Gerät nehmen, einloggen und loslegen
  6. Beliebige Anwendungen: Awingu bietet Zugang zu legacy- und SaaS-Anwendungen innerhalb des Browsers. Für legacy-Anwendungen fungiert es als "HTML5 gateway".

... und viele andere Funktionen können Sie in Ihrem 14-tägigen kostenlosen Test herausfinden!

Quellen:

http://www.marketsandmarkets.com/PressReleases/byod.asp
https://newsroom.cisco.com/press-release-content?articleId=854754
http://www.securedgenetworks.com/blog/topic/strategy
http://www.webopedia.com/TERM/M/mobile_device_management.html
http://searchmobilecomputing.techtarget.com/ehandbook/BYOD-policies-should-balance-user-needs-and-mobile-security
http://www.techradar.com/news/computing/what-is-byod-and-why-is-it-important-1175088
http://www.ingrammicroadvisor.com/data-center/23-byod-statistics-you-should-be-familiar-with
http://searchmobilecomputing.techtarget.com/ehandbook/Enterprise-mobility-management-envelops-data-as-well-as-devices

Awingu-Blog über BYOD
Inhaltsübersicht
Möchten Sie mehr über Awingu erfahren?
Diese Website verwendet Cookies. Lesen Sie unser transparentes Cookie-Richtlinie!