Alle Artikel zu BYOD

Work-Life-Verschränkung: Wie man in der Ära der Hybridarbeit sicher bleibt

Homeoffice & Remote Work ist kein Trend mehr – im Jahr 2023 werden 30 % der gesamten Belegschaft aus Fernarbeitern bestehen. Cloud-Dienste und mobile Geräte haben die Arbeitsumgebung flexibler gemacht, und Unternehmen haben Bring-your-own-device-Richtlinien (BYOD) eingeführt, damit Mitarbeiter, die von überall aus arbeiten, mehr erreichen können.   Die Einstellung der Arbeitnehmer zu Arbeit und Technologie…

Drei Sicherheitsfallen, die beim mobilen Arbeiten unbedingt zu beachten sind

Smartphone und Tablet sind im Homeoffice und unterwegs beliebte Arbeitsgeräte – praktisch für Mitarbeitende und verlockend für Cyberkriminelle. So nutzen Hacker die mobilen Endgeräte oft und gerne für ihre Angriffe. Der Kommunikations-Anbieter Materna Virtual Solution zeigt, welche Sicherheitsrisiken beim dezentralen Arbeiten lauern. E-Mails beantworten, Dokumente bearbeiten, Fotos aufnehmen: Mobile Endgeräte sind bei vielen Anwenderinnen und…

BYOD: »Bring Your Own Device« bleibt ein Sicherheitsrisiko

Der Homeoffice-Trend hat auch zu einem BYOD-Boom geführt. Doch welche Folgen hat das für die IT-Infrastruktur in den Unternehmen? Und was sagt eigentlich die DSGVO dazu? Die Frage nach einer weiteren Nutzung des »Bring Your Own Device«-Prinzips ist heute durchaus berechtigt. »Bring Your Own Device« (BYOD) beziehungsweise »Bring dein eigenes Gerät mit« war für die…

Kritische Kommunikation: Fünf Sicherheitsfallen, die Unternehmen vermeiden sollten

Smartphone und Tablet bieten zahlreiche Einfallstore für Cyberkriminelle. Gerade Betreiber kritischer Infrastrukturen müssen ihre mobile Kommunikation vor den unterschiedlichsten Sicherheitsrisiken schützen, warnt Virtual Solution. Fallen Strom-, Wasser- oder Gesundheitsversorgung durch Hackerangriffe aus, drohen schlimme Konsequenzen für Bürger und Unternehmen. Die Herausforderungen in puncto IT-Sicherheit nehmen für Energieversorger, Krankenhäuser oder Transportunternehmen kontinuierlich zu, denn die Angriffsflächen…

Das mobile Büro – Fluch und Segen für Unternehmen

Auch außerhalb des Büros Zugriff auf betriebliche Daten und Anwendungen zu haben und seine Auskunfts- und Handlungsfähigkeit auch unterwegs zu erhalten, ist für viele Arbeitnehmer eine zentrale Anforderung, um dem eigenen Verantwortungsbereich und den Team-Belangen gleichermaßen gerecht werden zu können. Viele Unternehmen billigen den mobilen Datenzugriff auch ohne dedizierte Mobil-Strategie – zugunsten der Mitarbeiterproduktivität, jedoch…

Home Office – Vom Provisorium zur Transformation

Viele Unternehmen haben in den letzten Wochen aus der Not heraus Home-Office-Arbeitsplätze für ihre Mitarbeiter eingerichtet. Der Fokus lag dabei darauf, möglichst schnell die Arbeit von zuhause aus zu ermöglichen. Bisweilen sogar mithilfe von BYOD-Lösungen, die aus sicherheitstechnischer Sicht zu Recht als indiskutabel gelten. Doch wie sieht ein geeigneter Home-Office-Arbeitsplatz aus, und was gilt es…

Wenn Cyberkriminelle ihre Köder auswerfen: Security-Grundlagen gegen Phishing-Angriffe

  Cyberkriminelle sind oft nur einen Phishing-Angriff davon entfernt, ungehinderten Zugriff auf Geräte, Netzwerke und Unternehmensdaten zu erhalten. Dabei nutzen sie eine Vielzahl an Social-Engineering-Techniken. Diese reichen von Identitätsdiebstahl und Imitation bekannter Marken über gefälschte Stellenbewerbungen bis hin zu hochpersonalisiertem Spear-Phishing mithilfe privater Daten der Opfer. Phishing erfolgt meist per E-Mail, kann aber auch per…

Notfall-Strategie für BYOD: Voraussetzungen für sicheren Ad-hoc-Datenzugriff

In der digitalen Welt sind Unternehmen weit mehr als ein Bürogebäude, in dem Mitarbeiter ein und aus gehen. Legt man den kontinuierlichen Strom an digitalen Daten zu Grunde, die von Mitarbeitern hinzugefügt, bearbeitet, verschoben, versendet, gespeichert oder gelöscht werden, kann man sich ein dynamisches, in gewisser Hinsicht fast lebendiges Gebilde vorstellen. Kommt es an irgendeiner…

Bring Your Own Device: Das sind die wunden Punkte bei Mobile Security

Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffsvektoren – vor allem wenn private Geräte beruflich genutzt werden. Virtual Solution nennt drei altbekannte Probleme rund um Mobile Security, die weiterhin Brisanz haben. BYOD (Bring Your Own Device) hat sich mittlerweile etabliert – viele Unternehmen unterstützen den…

Die fünf größten Risiken durch »Schatten-Apps«

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und riskieren Verstöße gegen rechtliche Regelungen und Compliance-Vorgaben, warnt der Sicherheitsspezialist Virtual Solution. Fünf Beispiele zeigen, wie gefährlich es ist, wenn Unternehmen den Wildwuchs mobiler Schatten-IT nicht eindämmen. Mitarbeiter kommunizieren heute…

Trotz hoher Risiken sicher mobil arbeiten

Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden. Virtual Solution erklärt, worauf Anwender unbedingt achten müssen. Mobile Endgeräte stehen ganz…

BYOD: personenbezogene Daten auf mobilen Endgeräten sichern – Daten in den Container

In einem BYOD-Modell (Bring Your Own Device) nutzen Mitarbeiter ihre privaten Smartphones oder Tablets für berufliche Zwecke. Der Vorteil für Anwender: Sie können mit ihren gewohnten Endgeräten arbeiten. Arbeit-geber müssen allerdings einige rechtliche Anforderungen beachten, um einen gesetzeskonformen und sicheren Betrieb zu gewährleisten.

Enterprise Mobility Management – Managing Complexity or Mobility?

Die Marktdiskussion um Trends, Interpretationen und Entwicklung von Enterprise Mobility Management ist ungebrochen aktiv. Doch die öffentliche Diskussion rankt sich zunehmend um Begriffe und Definitionen und weniger um Produktivität und Effizienzsteigerung. Die erste Frage, die offen im Raum steht ist: Was genau war nochmal EMM? Bei Wikipedia steht dazu: »(EMM) is the set of people,…

Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden, Unternehmen stellt sich die Frage nach dem richtigen Umgang. Es ist ein neuer Ansatz für die Sicherheit erforderlich, der mit der Evolution in der IT mithalten und IT-Sicherheit flexibel gestalten kann. Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitarbeiter setzen…

Sechs Tipps für ein sicheres BYOD-Konzept

Keine Angst vor Kontrollverlust: So machen Firmen sich und ihre Mitarbeiter BYOD-fit. Richtlinien regeln sicheren Umgang mit privaten Geräten am Arbeitsplatz. IT-Verantwortliche stehen Bring Your Own Device-Ansätzen (BYOD) oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung untätig zuzuschauen – zumal sich bei korrekter Implementierung eines BYOD-Programms Kosten reduzieren lassen und…

Cloud Computing bestimmt die IT-Strategie

Die Analysten von Gartner hatten bereits vorhergesagt, dass 2016 ein richtungsweisendes Jahr für die Entwicklung von Cloud-Lösungen werden würde. Ein Jahr, in dem die Privat-Cloud beginnt den Weg für die Hybrid-Cloud frei zu machen. Außerdem erwarten die Marktexperten, dass bis Ende 2017 fast die Hälfte aller Großunternehmen eine Hybrid-Cloud-Lösung einsetzt. Diese Prognosen hat Extreme Networks…

Mobility: Zeit für große Schritte über das Endgerät hinaus

Es steht außer Frage, dass Enterprise Mobility als IT-Thema eine rasante Entwicklung hingelegt hat. Heute gilt Mobile Enterprise bei Top-Managern als geschäftsrelevant. Dementsprechend hohe Erwartungen an mobile Produktivität sowie die Unterstützung und Optimierung von Geschäftsprozessen werden zum größten Teil auch im Jahr 2016 noch nicht erfüllt. Allzu oft schlagen sich IT-Abteilungen immer noch mit ungelösten…

CeBIT 2016: Echtes Bring-Your-Own-Device

Vom 14. bis 18. März 2016 findet dieses Jahr die CeBIT auf dem Messegelände Hannover statt und widmet einen eigenen Bereich der Thematik: »Business Security: Cyberattacken im Zeitalter der Digitalisierung – Hacker, BYOD, NSA: Cyberkriminalität und Datenklau kann jedes Unternehmen treffen und im Zeitalter der Digitalisierung und Internet der Dinge steigen die Risiken.« Die Backes…

Sicherheitsrisiken von Online-Dating-Apps für Unternehmen

Neue Studie unterstreicht Risiken von Online-Dating-Apps auf unternehmenseigenen und BYOD-Geräten. Pünktlich zum Valentinstag hat Flexera Software eine neue Application-Readiness-Studie zum Thema Online-Dating-Apps veröffentlicht [1]. Der Report verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter Online-Dating Apps auf unternehmenseigenen oder auf BYOD-Geräten (Bring-Your-Own-Device) nutzen. Für die Studie wurden 25 Apple iOS Apps getestet, mit den folgenden Ergebnissen…