‹ back to overview
Bring your own device (BYOD): Sicherheit & Richtlinien für Field Service Unternehmen

Bring your own device (BYOD): Sicherheit & Richtlinien für Field Service Unternehmen

Unternehmen, die ihren Mitarbeitern gestatten, ihre eigenen Geräte zu benutzen (Bring your own device – BYOD), müssen sich mit einer Reihe von Fragen auseinandersetzen: An erster Stelle steht dabei die Befürchtung, dass Produktivität und Sicherheit beeinträchtigt werden könnten. Es hat sich jedoch gezeigt, dass nicht nur die Produktivität steigt, sondern auch die Service-Margen zulegen – um 14 %, verglichen mit Unternehmen ohne BYOD-Strategie. Darüber hinaus lässt sich eine klare Verbesserung bei der Einhaltung von Service Level Agreements (SLA) und eine höhere Mitarbeiterzufriedenheit feststellen. In Sachen Sicherheit gibt es eine Reihe von Massnahmen, mit denen Sie Ihre Daten schützen können. Darauf sollten Sie achten: 

1. Implementierungsrichtlinien beachten

Eine gültige BYOD-Richtlinie gibt Ihnen bei wichtigen Entscheidungen klare Anhaltspunkte hinsichtlich Geräteeinsatz und Sicherheit. Sie macht es nicht nur für Ihre Mitarbeiter einfacher, Sicherheitsrichtlinien und -massnahmen zu befolgen, sondern erleichtert auch die übergreifende Zusammenarbeit zwischen Management, IT und BYOD-Mitarbeitern.

2. Installieren Sie eine Mobile Device Management (MDM) Software 
Dies hilft Ihrer IT-Abteilung, die Geräte von Mitarbeitern zu verwalten und zu überwachen, um zu gewährleisten, dass sie den Sicherheitsanforderungen genügen. So kontrollieren Sie nicht nur, wer auf die Unternehmensdaten zugreift, sondern schützen sich auch vor Datenverlust. Ferner können Sie gefährliche Apps sperren, die Geräte auf Malware überprüfen, Ende-zu-Ende-Verschlüsselung nutzen und vieles mehr. Sollte ein Gerät verloren gehen oder gestohlen werden, lassen sich aus der Ferne alle sensiblen Daten darauf löschen. 

Mehr als zwei Drittel der Unternehmen stellen fest, dass ihre Mitarbeiter produktiver sind und mehr Zeit für Kundenanfragen haben, wenn sie ihre eigenen Geräte zur Arbeit benutzen dürfen. Mehr als die Hälfte der Unternehmen glauben, dass sie ohne BYOD einen Wettbewerbsnachteil hätten.
3. Implementieren Sie in Ihrer Unternehmens-App immer die neuesten Sicherheitsstandards

Es gibt so viele Zertifikate. Für alle, die in IT-Fragen nicht hundertprozentig fit sind, ist das ein Dschungel, in dem man sich nur schwer zurechtfindet. Aus diesem Grund sollten Sie für sensible Daten auf Public Key Pinning (HPKP) zurückgreifen. Hacker, die in der Lage sind, Zertifikate zu überlisten, können sich leicht Zugang zu Ihren Daten verschaffen. Public Key Pinning macht es an Schnittstellen so gut wie unmöglich, Zertifikate zu fälschen und Daten abzufangen, weil HPKP dem Browser mitteilt, welche Zertifikate zu welchem Web-Server gehören.

4. Auf dem Laufenden und informiert bleiben

Überprüfen und aktualisieren Sie Ihre Sicherheitsrichtlinien und achten Sie darauf, dass Ihre Mitarbeiter wissen, wie sie ihre Geräte und Daten schützen können. Bieten Sie zu den obengenannten Tipps Einweisungen an. Wer sich nicht an die Sicherheitsmassnahmen des Unternehmens hält, sollte mit Konsequenzen rechnen müssen. Es ist entscheidend, Unternehmens- und Kundendaten zu schützen, wenn man Vertrauen aufbauen und den bestmöglichen Service anbieten möchte. Deshalb ist es für Unternehmen, die eine BYOD-Strategie verfolgen wollen, extrem wichtig, beim Einsatz von Mobilgeräten alle verfügbaren Sicherheitsvorkehrungen zu nutzen. Denn letztlich ist jedes Gerät nur so sicher wie die Person, die es benutzt!

New call-to-action

hidden image