Alle Artikel zu BYOD

Die fünf größten Risiken durch »Schatten-Apps«

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und riskieren Verstöße gegen rechtliche Regelungen und Compliance-Vorgaben, warnt der Sicherheitsspezialist Virtual Solution. Fünf Beispiele zeigen, wie gefährlich es ist, wenn Unternehmen den Wildwuchs mobiler Schatten-IT nicht eindämmen. Mitarbeiter kommunizieren heute…

Trotz hoher Risiken sicher mobil arbeiten

Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden. Virtual Solution erklärt, worauf Anwender unbedingt achten müssen. Mobile Endgeräte stehen ganz…

BYOD: personenbezogene Daten auf mobilen Endgeräten sichern – Daten in den Container

In einem BYOD-Modell (Bring Your Own Device) nutzen Mitarbeiter ihre privaten Smartphones oder Tablets für berufliche Zwecke. Der Vorteil für Anwender: Sie können mit ihren gewohnten Endgeräten arbeiten. Arbeit-geber müssen allerdings einige rechtliche Anforderungen beachten, um einen gesetzeskonformen und sicheren Betrieb zu gewährleisten.

Enterprise Mobility Management – Managing Complexity or Mobility?

Die Marktdiskussion um Trends, Interpretationen und Entwicklung von Enterprise Mobility Management ist ungebrochen aktiv. Doch die öffentliche Diskussion rankt sich zunehmend um Begriffe und Definitionen und weniger um Produktivität und Effizienzsteigerung. Die erste Frage, die offen im Raum steht ist: Was genau war nochmal EMM? Bei Wikipedia steht dazu: »(EMM) is the set of people,…

Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden, Unternehmen stellt sich die Frage nach dem richtigen Umgang. Es ist ein neuer Ansatz für die Sicherheit erforderlich, der mit der Evolution in der IT mithalten und IT-Sicherheit flexibel gestalten kann. Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitarbeiter setzen…

Sechs Tipps für ein sicheres BYOD-Konzept

Keine Angst vor Kontrollverlust: So machen Firmen sich und ihre Mitarbeiter BYOD-fit. Richtlinien regeln sicheren Umgang mit privaten Geräten am Arbeitsplatz. IT-Verantwortliche stehen Bring Your Own Device-Ansätzen (BYOD) oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung untätig zuzuschauen – zumal sich bei korrekter Implementierung eines BYOD-Programms Kosten reduzieren lassen und…

Cloud Computing bestimmt die IT-Strategie

Die Analysten von Gartner hatten bereits vorhergesagt, dass 2016 ein richtungsweisendes Jahr für die Entwicklung von Cloud-Lösungen werden würde. Ein Jahr, in dem die Privat-Cloud beginnt den Weg für die Hybrid-Cloud frei zu machen. Außerdem erwarten die Marktexperten, dass bis Ende 2017 fast die Hälfte aller Großunternehmen eine Hybrid-Cloud-Lösung einsetzt. Diese Prognosen hat Extreme Networks…

Mobility: Zeit für große Schritte über das Endgerät hinaus

Es steht außer Frage, dass Enterprise Mobility als IT-Thema eine rasante Entwicklung hingelegt hat. Heute gilt Mobile Enterprise bei Top-Managern als geschäftsrelevant. Dementsprechend hohe Erwartungen an mobile Produktivität sowie die Unterstützung und Optimierung von Geschäftsprozessen werden zum größten Teil auch im Jahr 2016 noch nicht erfüllt. Allzu oft schlagen sich IT-Abteilungen immer noch mit ungelösten…

CeBIT 2016: Echtes Bring-Your-Own-Device

Vom 14. bis 18. März 2016 findet dieses Jahr die CeBIT auf dem Messegelände Hannover statt und widmet einen eigenen Bereich der Thematik: »Business Security: Cyberattacken im Zeitalter der Digitalisierung – Hacker, BYOD, NSA: Cyberkriminalität und Datenklau kann jedes Unternehmen treffen und im Zeitalter der Digitalisierung und Internet der Dinge steigen die Risiken.« Die Backes…

Sicherheitsrisiken von Online-Dating-Apps für Unternehmen

Neue Studie unterstreicht Risiken von Online-Dating-Apps auf unternehmenseigenen und BYOD-Geräten. Pünktlich zum Valentinstag hat Flexera Software eine neue Application-Readiness-Studie zum Thema Online-Dating-Apps veröffentlicht [1]. Der Report verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter Online-Dating Apps auf unternehmenseigenen oder auf BYOD-Geräten (Bring-Your-Own-Device) nutzen. Für die Studie wurden 25 Apple iOS Apps getestet, mit den folgenden Ergebnissen…

Weihnachtseinkäufe über BYOD bergen hohes Sicherheitsrisiko für Unternehmen

Studie zeigt: Beliebte Shopping-Apps wie Amazon, Ebay und Disney Store greifen auf persönliche Kontakte, Terminkalender, GPS-Daten und soziale Netzwerke von iOS-Geräten zu. Eine neue Application-Readiness-Studie verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter beliebte Apple iOS Apps auf unternehmenseigenen oder auf BYOD-Geräten (Bring-Your-Own-Devices) für (Weihnachts-)Einkäufe nutzen. Für die Studie wurden 26 Apple-iOS-Apps getestet, mit den folgenden…

Mobilität als Wegbereiter für Industrie 4.0

Für den industrieller Mittelstand BYOD ist nicht so wichtig: Art des Einsatzes hat Priorität. Fast zwei Drittel der Branche setzen bereits eine Strategie zur zentralen Absicherung von Mobilgeräten um. Mobility-Motivation Nr. 1: Effizienz und Kostensenkung. Der Mobility-Megatrend ist in der mittelständischen Fertigungsindustrie definitiv angekommen: 62 Prozent aller Unternehmen dieser Branche haben bereits eine zentrale Strategie…

Nur elf Prozent der Mitarbeiter sorgen sich um die Sicherheit von Firmendaten auf privaten mobilen Geräten

Inzwischen nutzt etwa jeder zweite Mitarbeiter seine eigenen elektronischen Geräte auch für dienstliche Zwecke [1]. Auf ihnen werden vor allem Firmen-E-Mails und -Dateien gespeichert, häufig auch Passwörter. Doch nur etwa jeder Zehnte (11 Prozent) sorgt für die Sicherheit dieser Informationen. Der Umfrage zufolge sind es gerade Mitarbeiter von großen oder mittleren Unternehmen, die ihre privaten…

Forscher warnen Unternehmen vor BYOD-Sicherheitslücken

Zu viele Unternehmen setzen ihre vertraulichen Daten großen Risiken aus, weil sie der Sicherheit von Geräten der Mitarbeiter keinen Vorrang einräumen. In 87 Prozent der Unternehmen herrscht die Ansicht, dass durch die Nutzung privater Geräte für die Arbeit die Aufrechterhaltung der Sicherheit zur größeren Herausforderung wird. Aber vielerorts wird dieser Herausforderung keine besonders hohe Priorität…

Wenn der Datendieb durch die Smartwatch kommt

70 Prozent der Mitarbeiter nutzen private Endgeräte für die Arbeit, aber nur in 35 Prozent der Unternehmen gibt es dedizierte Richtlinien zu BYOD. Das sind ein paar der wichtigsten Ergebnisse einer neuen Umfrage unter 220 deutschen IT-Verantwortlichen [1]. Dabei bestätigt die Umfrage, dass Bring your own Device (BYOD) –immer häufiger auch in Form von Wearables,…

Die Zukunft der Unternehmensmobilität

Wie sieht die Vision für die Zukunft des mobilen Arbeitens aus, die mit neuen Lösungen, Services und Partnerschaften, die Unternehmen die Transformation ihrer Geschäftsprozesse ermöglichen. Länger als ein Jahrzehnt war die IT Client-Server fokussiert und stellte einen mobilen Zugang lediglich für eine begrenzte Anzahl von Produktivitätsanwendungen bereit. Durch die neue Strategie von VMware rücken nun…

Macht Unified Communications Schluss mit der Schatten-IT?

In einer kürzlich durchgeführten internationalen Studie [1] berichten 76 Prozent der CIOs über nicht genehmigte »Schatten-IT« in ihren Unternehmen, die ein Viertel ihrer IT-Budgets ausmacht. Wie kann Unified Communications dazu beitragen, dieser Schatten-IT mit ihren Kosten und Compliance-Risiken entgegenzuwirken. Im Zeitalter von BYOD am Arbeitsplatz, in dem Mitarbeiter zunehmend ihre eigene »persönliche Cloud« mit Applikationen…

Kleine Unternehmen unterschätzen Gefahrenpotenzial von Smartphone und Co.

BYOD (Bring-your-own-Device) hat sich im alltäglichen Geschäftsleben etabliert. Eine Studie von Ende des Jahres 2014 [1] zeigt: 62 Prozent der Geschäftsführer und Mitarbeiter der befragten Unternehmen setzen bei ihrer Arbeit persönliche Smartphones und Tablets ein. Allerdings werden vor allem im Mittelstand mögliche IT-Sicherheitsschwachstellen noch verharmlost. So sehen 32 Prozent der von Kaspersky Lab befragten kleinen…

Unternehmen überprüfen mobile Anwendungen nicht auf gefährliches Verhalten

Die Studie »The BYOD Trojan Horse: Dangerous Mobile App Behaviors & Back-Door Security Risks« [1] zeigt auf, dass viele Unternehmen nicht bewerten können, ob mobile Anwendungen eine Sicherheitsgefahr für Netzwerk und Daten darstellen. Darüber hinaus werden diese Apps nicht auf verdächtiges Verhalten überprüft, wodurch sich eine konsequente Umsetzung von BYOD-Richtlinien nicht sicherstellen lässt. Die Studie…