Bring Your Own Device (BYOD) Vorteile, Best Practices usw.

Das Bring Your Own Device (BYOD)-Programm(Bring Your Own Device (BYOD) program) hat seine eigenen Vor- und Nachteile. Dieser Artikel, der erste der drei Artikelserien, spricht über die Vor- und Nachteile von BYOD . Die anderen beiden Artikel arbeiten daran, eine angemessene BYOD- Richtlinie zu erstellen und Fehler zu finden, die bei der Implementierung vermieden werden sollten. Bevor wir über die Vorteile von BYOD und seine Nachteile sprechen, lassen Sie uns überprüfen, wie das System implementiert wird.

Was ist Bring Your Own Device oder BYOD ?

Das Bring-Your - Own-Device -System gibt es schon seit einiger Zeit und gewinnt an Dynamik, da sich immer mehr Unternehmen für das System entscheiden. Unter der BYOD -Struktur verwenden Mitarbeiter Mobilgeräte, die ihnen Folgendes ermöglichen:

  1. Verwenden Sie dasselbe Gerät für den privaten und den geschäftlichen Gebrauch
  2. Arbeiten Sie von überall

Ich kann BYOD in zwei verschiedene Kategorien einteilen: (a) Die erste ist, wo Unternehmen die Nutzung von mitarbeitereigenen Geräten erlauben, und (b) die zweite, wo Unternehmen mobile Geräte für die Mitarbeiter kaufen. In jedem Fall wird die Implementierung geringfügig abweichen. Wenn das Unternehmen zum Beispiel das Gerät bereitstellt, wird es wahrscheinlich die Installation von Dingen blockieren, die ablenken: zum Beispiel Angry Birds. Außerdem kann das Unternehmen geheime Software verwenden, um zu sehen, was Sie auf dem Gerät gemacht haben. Natürlich erlauben sie die private Nutzung der Geräte, aber das wird ein wenig eingeschränkt sein.

Einfach ausgedrückt ist BYOD ein System, bei dem Mitarbeiter ein mobiles Gerät mit sich führen, mit dem sie von überall aus arbeiten können (in den meisten Fällen über das Büro-VPN).(Simply put, BYOD is a system where employees carry a mobile device that they can use to work from anywhere (using the office VPN in most cases).)

BYOD-Vorteile

Das erste, was einem in den Sinn kommt, wenn man über BYOD spricht , sind Kosteneinsparungen in verschiedenen Formen. In den meisten Fällen gehen wir davon aus, dass Sie bereits ein mobiles Gerät besitzen und Ihr Unternehmen es für die geschäftliche Nutzung neu konfiguriert. Ist das der Fall, spart das Unternehmen beim Kauf der Geräte.

Bis jetzt ist die Praxis, die vorhandenen Geräte der Mitarbeiter zu verwenden, noch nicht sehr weit verbreitet. Vielmehr(Rather) kaufen Unternehmen die Mobilgeräte selbst, konfigurieren sie und geben sie an die Mitarbeiter weiter – dabei profitieren die Mitarbeiter auf folgende zwei Arten:

  1. Sie verbinden sich über das Büro -VPN mit dem (VPN)Internet und sparen dadurch Internetkosten(Internet) ;
  2. Sie können von überall aus mit demselben Gerät für geschäftliche und private Zwecke arbeiten. Dies entlastet sie davon, mehr als ein mobiles Gerät für den persönlichen Gebrauch mit sich zu führen. Hier werden Probleme auftreten, die Mitarbeiter verärgern könnten. Wir werden über diese Probleme in den negativen Aspekten der Verwendung des BYOD -Systems in Unternehmen sprechen.

Da die Mitarbeiter von überall aus arbeiten können, steigt die Gesamtproduktivität. Mitarbeiter, die es aufgrund von schlechtem Wetter oder Verkehr nicht ins Büro schaffen, können von zu Hause oder von einem anderen Ort aus arbeiten. So werden Fehlzeiten von Mitarbeitern eingespart, die ansonsten zu Projektverzögerungen führen würden. Falls ein Mitarbeiter das Büro vorzeitig verlassen muss, kann er die anstehenden Arbeiten später erledigen. Wenn ein Mitarbeiter beispielsweise einen Termin hat, kann er/sie früher gehen, den Arzt treffen, nach Hause gehen und von dort aus arbeiten, um die Tagesziele zu erreichen.

BYOD dient auch als Verkaufsargument. Die Menschen arbeiten lieber mit Unternehmen zusammen, die ein einziges mobiles Gerät sowohl für geschäftliche als auch für private Zwecke zulassen. Wenn es sich um den traditionellen Arbeitsplatz handelt, dürfen Mitarbeiter ihre persönlichen Geräte möglicherweise nicht mit ins Büro nehmen. Ich habe Arbeitsplätze gesehen, an denen nicht einmal die Handys der Mitarbeiter erlaubt sind. Das ist im Vergleich zu der Möglichkeit, ein einziges Gerät sowohl für die private als auch für die geschäftliche Arbeit zu verwenden, eine große Abkehr. Mit anderen Worten, Unternehmen mit einem soliden BYOD -System ziehen tendenziell bessere Mitarbeiter an.

Lesen Sie(Read) : Bring Your Own Device Setup und Einstellungen in Windows 10 .

BYOD-Nachteile

Auch hier ist der erste Faktor der Kostenfaktor. Wenn das Unternehmen nicht daran glaubt, die vorhandenen Geräte der Mitarbeiter für geschäftliche Zwecke zuzulassen, werden sie Geld für den Kauf der Geräte ausgeben. Hinzu kommt, dass die Nutzung des Internets(Internet) für private Zwecke die Ausgaben nur erhöht. Da jedoch weitere Vorteile wie Mobilität und höhere Produktivität damit verbunden sind, stellen die meisten Unternehmen auf BYOD -Systeme um.

Für den Mitarbeiter könnten die Abschaltungen Einschränkungen sein, die dem Gerät auferlegt werden. Mir ist noch kein Mitarbeiter begegnet, der sagt, dass Organisationen persönliche Installationen in der BYOD- Atmosphäre verbieten. Dennoch könnte die Politik der Organisation so weit gehen, NEIN zu Spielen und bestimmten Websites zu sagen.

Ein weiterer Grund zur Sorge für die Mitarbeiter ist ihre Privatsphäre. Wenn sie Facebook , Twitter oder ähnliches verwenden, kann das Unternehmen möglicherweise die Anmeldeinformationen kennen. Ich persönlich glaube nicht, dass Konzerne beim Schnüffeln so weit gehen werden, aber die Möglichkeiten bestehen. Ein weiterer Aspekt ist das Aufzeichnen oder Protokollieren von Mitarbeiteraktionen auf dem Gerät, die möglicherweise Informationen preisgeben, die sie mit niemandem teilen möchten. Ein Beispiel könnte die Verwendung des Geräts zum Herunterladen eines raubkopierten Films sein.

Die am häufigsten diskutierte Sorge oder die negativen Aspekte von BYOD -Systemen ist die Sicherheit der Unternehmensdaten. Natürlich können die Mitarbeiter nur auf einen Teil davon zugreifen, aber dieser Teil kann immer noch ausreichen, um wichtige Informationen an andere weiterzugeben – wissentlich oder unbewusst. Es sollte eine angemessene Richtlinie darüber geben, was die Mitarbeiter mit anderen teilen können, sowie eine gute Austrittsrichtlinie, die umgesetzt wird, wenn der Mitarbeiter das Unternehmen verlässt. Eine gute Option wäre, alle Geschäftsdaten auf einen anderen Computer zu übertragen und die Datendateien von den Geräten der Mitarbeiter zu schreddern.

Bring-Your-Own-Device-Richtlinie

Um BYOD erfolgreich zu machen, sollten Sie über eine gute BYOD- Richtlinie verfügen. Die perfekte BYOD-(BYOD) Richtlinie gibt es nicht . Sie nehmen einfach immer wieder Änderungen an der Richtlinie vor – mit fortschreitender Technologie – um die Daten sicher zu halten.

#1 Educate the Employees

Wenn Sie eine BYOD -Implementierung in Betracht ziehen oder bereits implementiert haben, nehmen Sie sich die Zeit, den Mitarbeitern verständlich zu machen, dass das System sowohl für den Mitarbeiter als auch für den Arbeitgeber praktisch ist. Sie müssen ihnen sagen, wie sie das Gerät mit den neuesten Updates und Patches für das Betriebssystem und die Hardware schützen können, die sie auf ihren mobilen Geräten verwenden. Sie müssen sie über die Möglichkeit von Datenlecks informieren und darüber, wie dies die Bemühungen des Unternehmens ruinieren kann. Sie müssen deutlich machen, dass die Vertraulichkeit der Daten einer Organisation nicht gefährdet werden darf.

#2 What all Platforms To Allow

Sie können den Benutzern nicht erlauben, irgendeine Plattform auszuwählen. Wenn Ihr Unternehmen auf keinem bestimmten Betriebssystem wie iOS ausgeführt werden kann, müssen Sie Ihren Mitarbeitern mitteilen, dass Personen, die sich für iOS entscheiden, nicht am BYOD- Programm teilnehmen können.

In einer besseren Methode können Sie ihnen eine Liste mit zwei drei Plattformen geben, die akzeptabel und gut genug sind, um sowohl das Unternehmen als auch die Mitarbeiter zu versorgen. Das würde eine gewisse Konsistenz bringen, sodass Sie keine zusätzlichen IT-Mitarbeiter einstellen müssen, um Fehler bei den Geräten zu beheben.

#3 Non-Disclosure Agreement

Lassen Sie die Mitarbeiter eine Geheimhaltungsvereinbarung(NDA) unterzeichnen , in der sie keine Unternehmensdaten an Dritte weitergeben können. Machen Sie sie auf Social Engineering aufmerksam und bringen Sie ihnen Methoden bei, um die Daten unter Verschluss zu halten.

#4 Logging & Responsibility

Dies ist auch dann wichtig, wenn die Mitarbeiter widersprechen. Durch das Protokollieren der Ereignisse können Sie feststellen, ob ein Mitarbeiter an illegalen Aktivitäten wie dem Herunterladen von Raubkopien beteiligt war. In diesem Fall müssen Sie den Mitarbeitern auch sagen, dass sie verantwortlich sind, wenn jemand Schadensersatz verlangt, und nicht die Organisation. Diese Klausel ist wichtig, da Menschen oft auf billigere Methoden für das eine oder andere zurückgreifen. Und da es der Mitarbeiter ist, der das Gerät verwendet, und weil es der Mitarbeiter war, der beispielsweise einen Raubkopienfilm heruntergeladen hat, wird die Organisation nicht wegen irgendeiner Straftat angeklagt.

#5 Tracking and Remote Deletion of Data

Ein weiterer wichtiger Aspekt bei der Erstellung einer guten BYOD-Richtlinie, das Verfolgen des mobilen Geräts, dient eher der Sicherheit der Daten der Organisation und NICHT(NOT) , um zu wissen, was der Mitarbeiter vorhat. Das mobile Gerät muss mit einer Anwendung ausgestattet sein, die das Fernlöschen der Festplatte(HDD) ermöglicht . Dies ist hilfreich, wenn:

  1. Ein Mitarbeiter verliert das Gerät
  2. Ein Mitarbeiter verlässt den Job und wechselt zu einem konkurrierenden Unternehmen

Es besteht die Möglichkeit, dass ein verärgerter Mitarbeiter absichtlich Informationen preisgibt, und die NDA - Vereinbarung sollte in der Lage sein, sich darum zu kümmern. Halten Sie die Schadensersatzforderungen etwas höher, um das vorsätzliche Teilen von Daten zu verhindern.

Zu den anderen Maßnahmen, die Ihnen helfen, eine angemessene BYOD- Richtlinie zu formulieren, gehören:

  1. Registrieren der MAC -Adressen von Geräten – Dies hilft beim Blockieren illegaler Verbindungen zum Unternehmensnetzwerk
  2. Auditing des Netzwerks – Überprüfen Sie(Network – Check) das Netzwerk auf mögliche Schwachstellen und kontrollieren Sie die Anzahl der Geräte, die sich damit verbinden. Auf diese Weise können Sie feststellen, ob nicht autorisierte Geräte versuchen, eine Verbindung herzustellen.
  3. Erstellen Sie eine Unternehmens-Cloud, damit Benutzer, die remote arbeiten, Dinge im gemeinsamen freigegebenen Bereich speichern können, anstatt sich immer wieder an Ihr Netzwerk anzuschließen. Dadurch wird die Wahrscheinlichkeit einer Sicherheitsverletzung um einen erheblichen Prozentsatz verringert. Es kann alles sein, was Speicherung, Zusammenarbeit und Verschlüsselung ermöglicht.

BYOD-Lösungen & Fehler

#1 Employee Education

Holen Sie sich eine Person, die die Besonderheiten von BYOD kennt : die Sicherheitsprobleme, Kompatibilitätsprobleme und am wichtigsten von allen – den Social-Engineering-Teil. Es wäre eine gute Idee, wenn Sie jedem Mitarbeiter ein Handbuch Ihrer BYOD- Richtlinie zusammen mit Angaben zur Kontaktperson bei Problemen zur Verfügung stellen könnten. Mit multimedialen Inhalten können Sie mögliche Bedrohungen (Präsentationen, Videos usw.) veranschaulichen, damit jeder Mitarbeiter die Richtlinie versteht.

Du musst sie daran erinnern. Ein einmaliges Training(One-Time-Training) würde nicht ausreichen. Sie können tatsächlich Schulungen unter dem Namen „Feedback & Bedürfnisse(Needs) von BYOD-Mitarbeitern“ erstellen. Sie können die wichtigen Punkte hervorheben und nach Feedback/Problemen fragen, mit denen die Mitarbeiter im System konfrontiert sind. Das dient zwei Zwecken – Sie können die grundlegenden, aber wichtigen Punkte der Richtlinie neu einfügen und Sie können das Feedback nutzen, um sie zu verbessern und sie zu einer der besten BYOD-Lösungen zu machen.

#2 Restricting BYOD To Certain Device Models

Wir alle kennen den mobilen Markt, der sich ständig schnell verändert. Neuere(Newer) Modelle kommen zu häufig heraus und die Mitarbeiter würden ein besseres Gerät kaufen wollen. Aber wenn die Anwendungen der Organisationen nicht auf dem neuen Modell laufen, können die Mitarbeiter frustriert sein. Eine Option besteht darin, Apps zu erstellen, die Cloud-ähnliches Azure und Microsoft 365 nutzen , die auf fast allen Arten von Modellen ausgeführt werden können. Die Verwendung und Implementierung generischer Apps wie Dropbox , OneDrive usw. für die Remote-Speicherung und Zusammenarbeit in Echtzeit wird Ihrer BYOD - Richtlinie einen Schub verleihen.

Wenn Sie möchten, dass die Mitarbeiter Apps verwenden, die von der Unternehmens-IT-Abteilung entwickelt wurden, stellen Sie sicher, dass die Apps mit allen wichtigen Geräten (Betriebssystemen) kompatibel sind, die für mobile Geräte verfügbar sind. Somit werden Sie Einrichtungen anbieten, die auf fast jedem Gerätemodell laufen können, anstatt sie auf bestimmte Gerätemodelle zu beschränken, obwohl sie sich nach dem neuen Windows Phone sehnen, das mit viel Tamtam veröffentlicht wird.

#3 Don’t Forget Migrating Process

Bei der oben genannten Methode der Verwendung generischer Apps ist es nicht sehr schwierig, vom älteren Gerät auf das neue zu migrieren. Fügen Sie dennoch etwas hinzu, das beim Übertragen von Daten auf neuere Geräte (falls lokal gespeichert) und beim anschließenden Löschen des vorherigen Geräts hilft. Mehr als oft bewahren die Leute ihre alten Geräte beiläufig (ungeschützt) auf und einige versuchen vielleicht, sie zu verkaufen. In beiden Fällen müssen Sie die Geschäftsdaten löschen lassen, bevor sie von jemandem außerhalb der Organisation abgeholt werden.

#4 Not Including Erase Clause Is a Huge Mistake

Während Punkt 3 von alten Geräten sprach, bezieht sich dieser Punkt auf neue Geräte. Es wird schwierig sein, die Mitarbeiter dazu zu bringen, sich auf diesen Punkt zu einigen. Sagen Sie ihnen, dass es zu ihrem eigenen Vorteil ist. Wenn sie das Gerät verlegen oder in ein anderes Unternehmen wechseln, sollte Ihre IT-Abteilung in der Lage sein, die Daten auf den Geräten der Mitarbeiter aus der Ferne zu löschen.

Sie können nicht einfach fortfahren und Daten löschen, da der Mitarbeiter möglicherweise vor Gericht geht. Diese Möglichkeit macht es erforderlich, die Klausel in die BYOD -Vereinbarung aufzunehmen, damit Sie auch dann nicht verantwortlich gemacht werden, wenn Sie die Daten aus der Ferne löschen.

#5 Responsibility For Illegal Usage

Es sollte eine klare Richtlinie geben, die das Unternehmen freistellt, wenn der Mitarbeiter sein Gerät für illegale Downloads usw. verwendet.

#6 Forgetting About Upgrades

Es ist eine bekannte Tatsache, dass sich die Technologie ständig weiterentwickelt. Dementsprechend muss Ihre IT-Abteilung ihre Apps und andere Dinge für reibungslose und geschützte Prozesse mit der neueren Technologie kompatibel machen. Auch die Hardware und das Betriebssystem der Mobilgeräte können veraltet sein, sodass die Unternehmens-Apps möglicherweise nicht mehr ordnungsgemäß auf den vorhandenen Geräten ausgeführt werden.

Die besten BYOD-Lösungen enthalten eine Klausel, die Mitarbeiter zwingt, ihre mobilen Geräte zu aktualisieren, wenn die Technologie eine bessere Hardware oder ein besseres Betriebssystem erfordert. Wenn die Mitarbeiter aufgrund finanzieller Probleme kein Upgrade durchführen können, kann die Organisation ihnen ein kompatibles Gerät anbieten oder noch besser, ihnen einen Kredit anbieten, um die neueste Technologie zu kaufen. Das macht die Mitarbeiter glücklich und loyal. Dies führt zu einer besseren Produktion.

Die oben genannten sind einige kritische Fehler, die ich bei der Umsetzung einer guten BYOD-Richtlinie identifizieren konnte. Wenn Sie denken, dass ich etwas verpasst habe, kommentieren Sie es bitte und teilen Sie es mit uns.(The above are some critical mistakes I could identify in implementing a good BYOD policy. If you think I missed anything, please comment and share with us.)

Jetzt lesen: (Now read:) Was ist Bring Your Own Network oder BYON?(What is Bring Your Own Network or BYON?)



About the author

Ich bin ein iOS-Entwickler mit über 10 Jahren Erfahrung. Ich habe mich auf die Entwicklung von Apps für iPhone und iPad spezialisiert. Ich habe Erfahrung beim Erstellen von Benutzerabläufen, dem Erstellen von benutzerdefinierten Entwicklungskits (CDKs) und der Arbeit mit verschiedenen App-Entwicklungsframeworks. In meiner früheren Arbeit habe ich auch Tools entwickelt, die bei der Verwaltung von Apples App Store helfen, darunter ein Produktmanagement-Tool und ein App-Übermittlungstool.



Related posts