BLOG

BLOG

BYOD in der Firma- muss man als Mitarbeiter deshalb immer erreichbar sein?

BYOD in der Firma- muss man als Mitarbeiter deshalb immer erreichbar sein?

Immer mehr Firmen setzen auf BYOD, was nichts anderes bedeutet, als dass man seine privaten Geräte mit in die Firma bringen darf. Aber hat das immer nur Vorteile oder hat man auch Nachteile dadurch? So manche Mitarbeiter haben schon erzählt, sie müssten immer ansprechbereit für den Chef oder Arbeitskollegen sein. Ist das wirklich so und wie kann man sich davor schützen?

Fangen wir mal von vorne an. Bring your own Device ist noch recht frisch in Deutschland, breitet sich aber aus wie ein Virus. Dies ist nur zu verständlich, denn immerhin kann ein Mitarbeiter mit seinem Laptop oft besser umgehen, als mit einem Firmengerät. Auch in Sachen Tablet und Smartphone ist dies nicht anders. Und genau hier liegt ein klarer Vorteil. Man kann als Arbeitnehmer so viel schneller arbeiten und dem Chef imponieren. Aber hat man erst einmal seine Handynummer weitergegeben, muss man Angst haben, ständig angerufen zu werden. Aber hier kann man klare Regeln aufsetzen. Entweder bezahlt der Chef den Bereitschaftsdienst, wenn man laufend an sein Handy soll und den Kollegen oder aber dem Chef helfen soll oder man einigt sich klar darauf, dass man die Firmennummer ignoriert, sobald man das Firmengebäude verlassen hat. Meistens akzeptiert der Chef dies, denn jeder Mitarbeiter hat natürlich ein Recht auf den regulären Feierabend. Manchmal ist es aber auch so, dass ein Chef argumentiert, dass der Mitarbeiter eine leichtere Arbeitsweise nutzt, wenn er seine Geräte mitbringt und daher auch bis zu einer gewissen Zeit erreichbar sein muss oder soll.
Wichtig ist, ob nun Mitarbeiter oder Chef, dass man vorab alles Wichtige klärt, wenn man BYOD ins Unternehmen einführt. Immerhin schützt man sich so vor großen Schwierigkeiten, die durchaus in der nächsten Zeit auftreten können. Denn BYOD ist nicht immer rechtlich perfekt abgesichert und es wird ständig zu Fragen kommen oder aber auch zu Streitereien. Umso besser man sich absichert, desto weniger Probleme gibt es auch.


Weiterlesen
3
48816 Aufrufe
0 Kommentare

Wie die Nutzung privater Endgeräte die UCC-Strategie prägt

Wie die Nutzung privater Endgeräte die UCC-Strategie prägt

Unified Communications und Collaborations (UCC), also vereinfacht ausgedrückt die Vereinheitlichung aller Kommunikationskanäle in IP-basierten Netzwerken, sind längst nichts Neues mehr – und doch haben viele Unternehmen Probleme mit der Umsetzung einer stringenten Strategie. Die größten Herausforderungen derzeit: mobile Endgeräte und das Bring Your Own Device (BYOD) sowie die Nutzung sozialer Medien. Letztere wird sich im Unternehmen in den kommenden zwei Jahren verdoppeln – und das bereitet der IT Kopfzerbrechen. Das Dilemma: Unternehmen und Angestellte wünschen sich vielfach ganz andere Dinge. Gemeinsam mit Ovum hat Dimension Data eine Studie zur Zukunft von Mobilität und UCC durchgeführt. Und die zeigt vor allem zwei wichtige Handlungsfelder auf:

Erstens: Unternehmen weltweit müssen eine stimmige UCC-Strategie formulieren und in deren Umsetzung investieren. Die Indikation dabei ist deutlich: BYOD sollte Teil der gesamten Mobility-Strategie werden. Gerade große Unternehmen lassen deshalb die privaten Geräte ihrer Mitarbeiter für die Arbeit zu. Technisch unterstützen das bisher tatsächlich aber nur 46 Prozent von ihnen.


Weiterlesen
4
Markiert in:
80770 Aufrufe
0 Kommentare

Neue IBM Studie: zu viele Sicherheitslücken in mobilen Apps und Geräten

Eine gemeinsame Studie von IBM und dem Ponemon Institut kommt zum Ergebnis, dass mobile Applikationen und Geräte gravierende Sicherheitsmängel aufweisen. Fast 40 Prozent der größeren Unternehmen, darunter viele aus der Fortune-500-Liste, kümmern sich zu wenig um die notwendigen Sicherheitsvorkehrungen bei der Entwicklung mobiler Apps für ihre Kunden. Zudem sind sowohl die unternehmenseigenen mobilen Geräte wie auch private Geräte der Mitarbeiter, die für Geschäftszwecke genutzt werden, zu wenig geschützt. Sie bieten damit ideale Einfallstore für Cyberattacken auf Unternehmens-, Kunden- und private Nutzerdaten.

Die Anzahl von Cyberattacken wächst auch auf mobile Endgeräte kontinuierlich. Zu jedem beliebigen Zeitpunkt werden weltweit über 11,6 Millionen mobile Geräte infiziert. Das Ponemon Institut hat daher gemeinsam mit IBM die Sicherheitspraktiken in über 400 großen Unternehmen untersucht. Mit dem Ergebnis, das ein durchschnittliches Unternehmen weniger als die Hälfte seiner Apps auf Sicherheitsmängel prüft. Etwa ein Drittel testet die Sicherheit ihrer Apps überhaupt nicht. Auch ein Ergebnis der Studie: Die Hälfte der befragten Unternehmen plant bisher keinerlei Budget für Maßnahmen zur mobilen Sicherheit.


Weiterlesen
3
Markiert in:
80280 Aufrufe
0 Kommentare

COBIT 4.1 im Detail

Cobit 4.1 im Detail

Für viele Unternehmen stellen Informationen und die Technologie, die sie unterstützt, ihr wertvollstes, aber oft am wenigsten verstandenes Kapital dar. Erfolgreiche Unternehmen erkennen die Vorteile der Informationstechnologie und nutzen sie, um den Wert ihrer Stakeholder zu steigern. Diese Unternehmen verstehen und managen auch die damit verbundenen Risiken, wie die zunehmende Einhaltung gesetzlicher Vorschriften und die kritische Abhängigkeit vieler Geschäftsprozesse von der Informationstechnologie (IT).

Die Gewissheit über den Wert der IT, das Management von IT-bezogenen Risiken und erhöhte Anforderungen an die Kontrolle über Informationen werden heute als Schlüsselelemente der Unternehmensführung verstanden. Wert, Risiko und Kontrolle bilden den Kern der IT-Governance.


Weiterlesen
5
Markiert in:
24446 Aufrufe
0 Kommentare

Verschlüsseltes WhatsApp im Unternehmenseinsatz?

Verschlüsseltes WhatsApp im Unternehmenseinsatz?

Nach einem ersten stark begrenzten Versuch für eine begrenzte Anzahl von Nutzern, hat der populäre Messenger WhatsApp für alle seine Anwender nun eine vollumfängliche Ende-zu-Ende-Verschlüsselung eingeführt. Die aktuelle Version des Messengers verschlüsselt somit nun “jeden Anruf, jede Nachricht, Datei, Sprachnachricht und jedes Foto und Video als Standard” durchgehend vom Absender bis zum Empfänger und kann selbst vom Anbieter nicht eingesehen werden.

Die Firmengründer von WhatsApp Jan Koum und Brian Acton erklären dazu im Firmenblog: “Die Idee ist einfach: wenn Du eine Nachricht sendest, kann diese nur von der Person, an den Du sie sendest, gelesen werden. Niemand kann in diese Nachrichten schauen. Kein Hacker. Keine unterdrückenden Regimes. Nicht einmal wir. Ende-zu-Ende-Verschlüsselung hilft dabei, die Kommunikation über WhatsApp privat zu machen – wie eine Unterhaltung von Angesicht zu Angesicht.”


Weiterlesen
4
Markiert in:
53144 Aufrufe
0 Kommentare
Image