BYOD-Herausforderung: Wie die IT benutzereigene iPhones und iPads im Unternehmen schützen kann [Feature]

Eine der Herausforderungen von BYOD-Programmen ist die Notwendigkeit sicherer Unternehmensdaten auf dem persönlichen Gerät eines Mitarbeiters. Dazu gehört normalerweise das Sperren des Geräts und das Anwenden unterschiedlicher Verwaltungsprofile darauf. Dies kann so unaufdringlich sein, dass ein Passcode erforderlich ist, der bestimmte Kriterien erfüllt, oder er kann sehr restriktiv sein und Kernfunktionen und -dienste wie iCloud oder Siri auf dem iPhone 4S einschränken.

Die Sicherung von Geräten im Besitz von Mitarbeitern ist zwar eine technische Herausforderung, aber auch eine persönliche Herausforderung. Es ist keine geringe Forderung, nach dem brandneuen iPhone oder iPad einer Person zu fragen und deren Möglichkeiten damit einzuschränken, auch wenn dies so trivial ist wie die Durchsetzung einer Passcode-Richtlinie. Es sollte keine große Überraschung sein, dass Mitarbeiter manchmal Einwände gegen dieses Eindringen haben, insbesondere wenn es um strengere Managementanforderungen geht.

Die Frage ist: Wie reagiert die IT auf diese Situation?

IT-Veteranen könnten versucht sein, Benutzern zu sagen, dass sie der gesamten Geräteverwaltung zustimmen müssen, oder sie können das Gerät nicht im Rahmen ihrer Arbeit verwenden. Daraus folgt, dass Benutzern, die nicht einverstanden sind, der Zugriff auf ein internes WLAN eingeschränkt wird Netzwerk, ihre Unternehmens-E-Mails abrufen, Unternehmenskontakte nachschlagen oder auf Dateien oder Dokumente zugreifen Anteile.

Bei diesem Ansatz gibt es zwei Probleme. Es ist unnötig feindlich und lässt die gesamte IT als Feind des Fortschritts, der Produktivität und sogar der Geschäftsanforderungen erscheinen. Noch wichtiger ist, dass Benutzer das Gerät nicht davon abhalten, das Gerät mitzunehmen und zu verwenden. Sie können eine Person in einem Unternehmensnetzwerk und einem Exchange-Konto blockieren, aber Sie können sie nicht daran hindern, auf einem iPhone oder 3G iPad auf das Internet zuzugreifen, und Sie können aufhören Sie geben Kontakte, Kalendertermine und andere Geschäftsdaten per Hand auf ihr iPhone oder iPad ein oder senden E-Mails zwischen ihrer Arbeit und ihrem Privatleben Konten.

Die Realität der Situation ist, dass die IT nicht mehr die praktische Fähigkeit hat, „unser Weg oder den“ zu sagen Autobahn“, auch wenn das Management ihnen die Befugnis dazu erteilt hat, was immer weniger wird wahrscheinlich. Stattdessen muss die IT das politische Kapital entwickeln, um die Benutzer von der gesamten Verwaltung ihrer persönlichen Geräte zu überzeugen – und dafür gibt es keine einheitliche Lösung. Es gibt jedoch eine Reihe von Ansätzen.

  • Benutzerschulung – Der beste Ausgangspunkt besteht darin, den Mitarbeitern die wirklichen Gefahren in Bezug auf Gerätesicherheit und Datenschutz zu erklären. Die meisten Menschen sind in der Tat gut im Herzen. Wenn Sie ihnen die Bedenken, die die Geräteverwaltung löst, in der Alltagssprache vermitteln können, wird fast jeder empfänglicher sein. Das erfordert oft Einzelgespräche und nicht nur das Schreiben und Verteilen einer Richtlinie, aber es ist eine der effektivsten Optionen, auch wenn es sich nicht sofort in die Idee des Managements einfügt besitzen.
  • Kostenteilung – Eine Möglichkeit für Unternehmen besteht darin, die Kosten für das Gerät oder den monatlichen Dienst zu teilen. Dies ist ein Vorschlag, der am häufigsten von Besitzern von Mobilgeräten angeboten wird. Die Herausforderung besteht darin, dass die Kostenteilung für den Arbeitgeber weiterhin kosteneffizient sein muss. Ansonsten hat BYOD keinen wirklichen Vorteil.
  • Kaufunterstützung – Das Angebot, Mitarbeitern bei der Auswahl eines neuen Telefons oder anderen Geräts zu helfen, bietet sowohl für den Einzelnen als auch für die IT mehrere Vorteile. Es stellt sicher, dass Mitarbeiter Geräte auswählen, die die Sicherheitsanforderungen des Unternehmens erfüllen, bietet der IT die Möglichkeit, Sicherheitsherausforderungen und den Bedarf an Management zu diskutieren, und erleichtert die Auswahl und Kaufprozess eines Geräts und/oder eines Serviceplans für Benutzer, die mit der Technologie nicht vertraut sind und grundlegende Schulungen zur Verwendung des Geräts sowie zur Sicherstellung des ordnungsgemäßen Geräts anbieten können Einschreibung. Eine interessante Erweiterung davon ist, dass ein Unternehmen Geräte im Namen von Benutzern kauft, oft aus einer begrenzten Anzahl von Optionen, und ihnen die Möglichkeit gibt, sich zurückzuzahlen den Kaufpreis durch Lohnabzug (evtl. mit minimalem Zinssatz) oder einfach um das Gerät zu verdienen, indem Sie es für eine bestimmte Dauer von beruflich nutzen Zeit. Die Herausforderung bei diesem Ansatz besteht darin, dass er sehr personalintensiv ist.
  • Gestaffelter Zugriff – Ein Ansatz, der in einigen Unternehmen verfolgt wird, besteht darin, BYOD in zwei oder mehr Paketen oder Plänen anzubieten. Plan eins ist ein vollständig verwaltetes Gerät, das Zugriff auf ein internes Netzwerk hat, alle Netzwerkressourcen, die a Der Benutzer kann von seinem Arbeitscomputer aus darauf zugreifen und bietet vollständigen technischen Support für das Gerät und die Business-Apps auf es. Benutzer mit vollständig nicht verwalteten Geräten können für den Internetzugang auf ein drahtloses Gastnetzwerk und möglicherweise auf ein Exchange-Konto oder ein gleichwertiges Konto zugreifen. Sie können das Gerät verwenden, erhalten jedoch keinen direkten Zugriff auf vertrauliche Ressourcen oder technischen Support über den Zugriff auf das Gastnetzwerk hinaus. Dazwischen können unterschiedliche Stufen implementiert werden. Das Ziel besteht darin, Benutzer zu ermutigen, sich für höhere Stufen zu entscheiden.
  • Belohnung für die Registrierung – Ähnlich wie bei der Kostenteilung und dem abgestuften Zugriff bedeutet dies, dem Benutzer eine Gegenleistung für den Zugriff auf sein Gerät zu gewähren. Es könnte etwas Materielles sein, aber nicht zu teuer, wie eine Geschenkkarte für iTunes oder Starbucks oder ein größeres Display für ihren Arbeitscomputer. Oder es könnte etwas weniger Greifbares sein, wie ein besserer Parkplatz, Technologieberatung, die Möglichkeit, jeden zweiten Freitag früher abzureisen. Ich habe von einigen Unternehmen gehört, die als Belohnung sogar grundlegende Unterstützung für die Personalcomputer der Mitarbeiter anbieten.
  • Belohnung für gutes Verhalten – Ein anderer Ansatz besteht darin, Benutzern Belohnungen anzubieten, die die Richtlinien zur akzeptablen Nutzung befolgen. Die einfachste Implementierung besteht darin, jedes Gerät in einem BYOD-Programm zu registrieren und über die Überwachungs- und Berichtsfunktionen in iOS zu verfolgen, ob die Geräte gemäß den Richtlinien verwendet werden. Solange sie es sind, bekommen die Benutzer etwas zurück – ein Ansatz (inspiriert vom guten Fahrerrabatt von Allstate .) Programm) besteht darin, Managementrichtlinien zu reduzieren oder zu entfernen, obwohl andere materielle oder immaterielle Elemente dies tun könnten Arbeit.

Auch eine Erweiterung über die gängigen MDM-Lösungen hinaus ist möglich. Gut und Accellionverwenden Sie beispielsweise einen sicheren geräteinternen Speicher in einem Sandbox-Ansatz, der Geschäftsdaten verschlüsselt und von persönlichen Daten und Apps getrennt hält, die gelöscht werden können, ohne persönliche Inhalte zu entfernen. Virtuelle Desktop-Lösungen wie Citrix funktionieren, indem sie niemals Daten auf dem Gerät selbst speichern. Diese Lösungen erfordern kein traditionelles vollständiges Gerätemanagement, da sie durch die Schaffung eines sicheren Unternehmensschließfachs funktionieren.

Die Realität der Situation ist, dass es kein einziges bestes Modell gibt, um die angeborene Spannung zwischen den die Sicherheits- und Managementanforderungen des Arbeitgebers und die erwartete Freiheit des Gerätebesitzers, die Teil des BYOD. ist Paradigma. Jede Organisation hat ihre eigenen Bedürfnisse, akzeptablen Risiken und Arbeitgeber/Arbeitnehmer-Beziehungen. Die einzige Sache, die für jedes Unternehmen unerlässlich ist, ist die Entwicklung einer Strategie, bevor die BYOD-Schleusen geöffnet werden, auch wenn diese Strategie wahrscheinlich zwischenzeitlich angepasst werden muss.

Neuester Blogbeitrag

Legendäre Macworld Expo-Konferenz macht Pause
September 11, 2021

Die Macworld Expo, die Konferenz, auf der Steve Jobs Produkte wie das ursprüngliche iPhone und das MacBook Air vorstellte, gibt es nicht mehr. Nach...

Die Produktionskosten für das iPhone XS Max sind erschreckend niedrig
September 11, 2021

Die Produktionskosten für das iPhone XS Max sind erschreckend niedrigÖffnen Sie das iPhone XS Max und Sie sehen Komponenten im Wert von nur 443 US-...

Vanity Fair: Jonathan Ive, Tim Cook einflussreicher als Lady Gaga
September 11, 2021

Ihre Mutter oder Tochter erkennt sie vielleicht nicht, aber Tim Cook und Jonathan Ive sind laut Vanity Fair beide einflussreicher als Lady Gaga.Das...