Skip to content

BYOD – IT-Konsumerisierung

Transparenz und Kontrolle über BYOD und Daten gewinnen

Laut Gartner wird die Konsumerisierung der bedeutendste Trend sein, der die IT in den nächsten zehn Jahren beeinflusst.

Wenn die Mitarbeiter eigene Geräte mit zur Arbeit bringen (BYOD) und damit inner- und außerhalb des Büros Dateien und Daten freigeben, ist es schwierig für die IT, Transparenz und Kontrolle zu behalten. Hieraus hat sich ein neuer Trend entwickelt, die sogenannte IT-Konsumerisierung. Dieser Begriff beinhaltet BYOD, Cloud-Services und -Anwendungen wie z. B. Cloudspeicher, die von Drittanbietern bereitgestellt werden, und soziale Medien.

Dieser Trend wird durch einfache, zugängliche und weit verbreitete Technologien vorangetrieben, die es Anwendern ermöglichen, überall und jederzeit zu arbeiten. Laut Gartner wird die „Konsumerisierung der IT“ der bedeutendste Trend sein, der die IT in den nächsten zehn Jahren beeinflusst. Er umfasst die Verwaltung mobiler Geräte, Anwendungsverwaltung, Datenschutz, IT-Sicherheit und mehr.

Unternehmen können die Vorteile von BYOD und Konsumerisierung mit einem strategischen Ansatz nutzen, der sicherheitsbezogene und finanzielle Risiken sowie das Verwaltungschaos reduziert. Mithilfe dieser Strategie kann die IT eine Balance schaffen zwischen den Risiken und Vorteilen der Konsumerisierung – mit einer Lösungsinfrastruktur und einem BYOD-Programm zur Unterstützung der IT bei folgenden Punkten:

  • Transparenz und Kontrolle zurückgewinnen, indem Unternehmensdaten verwaltet und die Haftung auf privaten Geräten beschränkt wird
  • Unternehmensdaten dank sicherer Zugriffs-, Sicherungs- und Dateifreigabemechanismen sorgenfrei gemeinsam nutzen
  • Daten mit kontextsensitiver Sicherheit unabhängig vom Speicherort schützen

 

Mobile Bedrohungen in Aktion

Erfahren Sie, wie der Cyberkriminelle Stan die Kontrolle über das Smartphone eines leitenden Mitarbeiters übernimmt und so Industriespionage betreibt. Werden Sie kein Opfer.

Video ansehen (04:42)

Angriffe auf Smartphones sind Realität. Trend Micro schätzt, dass es bis Ende 2012 allein für Android-Geräte fast 130.000 bösartige Apps geben wird.

Mobile Bedrohungen in Aktion

Infografik anzeigen (engl.)


Daten und Mobilität: Risken erkennen

Über BYOD, Apps, Dateifreigaben und soziale Netzwerke gelangen Daten aus Ihrem Netzwerk heraus und Malware herein.

Wertvollste Daten

Diese Infografik zeigt, worin die Risiken liegen (engl.)

Forrester-Studie zum BYOD-Trend

Bis zu 40 % der befragten Unternehmen geben an, dass BYOD ihre Kosten senkt.
So lassen sich Einsparungen messen (PDF/engl.).

 

 

Whitepaper

Die Konsumerisierung der Unternehmensmobilität (PDF)

 

BYOD und die Verwaltung mobiler Geräte

Transparenz und Kontrolle über mobile Geräte und Daten bei der Übertragung gewinnen

Mit zunehmender Verbreitung beliebter neuer Consumer-Technologien im Unternehmen bietet die IT-Konsumerisierung die Möglichkeit, die Mitarbeiterproduktivität zu steigern und die IT-Gesamtkosten zu senken. Sie stellt die IT jedoch auch vor neue sicherheitsbezogene und finanzielle Risiken sowie betrieblichen Mehraufwand. Wie behält die IT den Überblick und die Kontrolle über die ständig zunehmenden mobilen Geräte und Consumer-Apps, die mit BYOD einhergehen?

Um die Betriebskosten von BYOD zu minimieren, benötigen Unternehmen Lösungen mit weitreichender Plattformunterstützung, die die Verwaltung konsolidieren. Zudem sollte eine derartige Lösung in die bestehende Endpunktsicherheitsinfrastruktur integrierbar sein. Die Verwaltung mobiler Geräte und Anwendungen, mobile Sicherheit und Datenschutz sind unerlässlich, um Transparenz und Kontrolle über BYOD and IT-Konnektivität sicherzustellen.

Mobile Malware verbreitet sich hauptsächlich durch Benutzerinteraktion. Durch die Freigabe einer bösartigen App in sozialen Netzwerken kann Malware beispielsweise umgehend auf Millionen von Smartphones verbreitet werden. Bei der Konsumerisierung der Unternehmensmobilität ist die Sensibilisierung der Anwender von mobilen Geräten der erste Schritt zur Prävention, unabhängig davon, ob die mobilen Geräte unter Google Android, Apple iOS, Microsoft Windows Phone oder einem anderen Betriebssystem ausgeführt werden. Die nachstehenden Informationen wie das Video, die Infografiken und Leitfäden können hier hilfreich sein.

Risiken, die über den Aspekt „Geräte“ hinausgehen

IDC-Analyst Stacy Cook erklärt in diesem Whitepaper (PDF/engl.):

„Es genügt nicht, wenn Unternehmen beim Thema Konsumerisierung nur an den Aspekt Geräte denken und die anderen möglichen Sicherheitsrisiken des Modells unbeachtet bleiben.“

BYOD und mobile Daten – Ein Leitfaden von TrendLabs

Setzen Sie die Sicherheit kritischer Daten aufs Spiel? Erfahren Sie, welche Arten mobiler Daten durch Datenverlust gefährdet sind und wie Sie sie schützen können (PDF/engl.).


Android-Bedrohungen auf dem Vormarsch

Öffnen Sie die Infografik zum Thema Android-Bedrohungen. Die Grafik verdeutlicht die Zunahme der Malware, die speziell auf Apps für den kleinen grünen Roboter abzielt. Erfahren Sie hier mehr über Android-Bedrohungen.

Die am häufigsten missbrauchten Android-Berechtigungen

In diesem e-Book (PDF) erfahren Sie, was geschieht, wenn Android-Apps mehr tun wollen als nötig.

IT-Konnektivität und BYOD kontrollieren

Unternehmen benötigen eine einheitliche Lösung zur Sicherheitsverwaltung, die Transparenz und Kontrolle über mobile Geräte und Apps bietet. Damit können sie die Vorteile der Konsumerisierung nutzen und gleichzeitig Geräte in Unternehmens- oder Privatbesitz in physischen, virtuellen und cloudbasierten Umgebungen schützen.

Darüber hinaus suchen Unternehmen nach Möglichkeiten, die Betriebskosten für die Einführung und Unterstützung von BYOD zu senken. Dies erfordert eine mobile Sicherheitslösung, die Geräte in Privatbesitz schützt und die darüber hinaus steuert, welche Geräte auf Unternehmensressourcen zugreifen können.

IT-Abteilungen entwickeln Richtlinien zur Verwaltung mobiler Geräte, um das Unternehmensnetzwerk für Geräte im Privatbesitz dementsprechend zu öffnen bzw. zu sperren. Hierdurch werden Firmendaten und persönliche Daten sowie Anwendungen geschützt und der Zugriff auf Unternehmensressourcen gesteuert. Darüber hinaus sind eine verpflichtende Kennworteingabe und Verschlüsselungstechnologie ebenso wichtig wie eine mögliche Gerätesperrung und Datenlöschung per Fernzugriff, um Daten im Falle eines Geräteverlusts zu schützen.

Um IT-Konnektivität sicherzustellen, bietet das Trend Micro Smart Protection Network™ eine Sicherheitsinfrastruktur mit cloudbasiertem Client, die Bedrohungen stoppt, bevor sie Ihre Endpunkte und mobilen Geräte erreichen. Es korreliert laufend globale Bedrohungsdaten, um zu verhindern, dass Anwender auf Links zu Malware-infizierten Websites klicken, bösartige Apps herunterladen oder Links in Phishing-Mails öffnen.


BYOD-Pläne implementieren - Ein Leitfaden von TrendLabs

Die Risiken durch Geräte im Privatbesitz stellen die IT vor eine ernste Sicherheitsherausforderung. Ohne einen BYOD-Plan laufen Sie Gefahr, dass Malware über private Geräte eingeschleust wird.

Lesen Sie den Leitfaden zur Cloud-Sicherheit von TrendLabs (PDF/engl.).

Mehr Agilität und Produktivität

Unternehmen benötigen eine einheitliche Lösung für die Sicherheitsverwaltung, die der IT Transparenz und Kontrolle über mobile Geräte und Anwendungen bietet und es dem Unternehmen ermöglicht, die Vorteile der Konsumerisierung zu nutzen. Datenschutzlösungen umfassen das volle Spektrum an Funktionen zur Verschlüsselung, zur Gerätesteuerung und zum Schutz vor Datenverlust. Diese Lösungen helfen Ihnen dabei, private Daten und geistiges Eigentum zu schützen, unabhängig davon, wo sich die Daten befinden – vom Endpunkt über BYOD bis zur Cloud.

Die IT kann beispielsweise zur Steigerung der Produktivität beitragen, indem sie es Mitarbeitern ermöglicht, überall und jederzeit zu arbeiten. Voraussetzung hierfür ist, dass Dateien sicher für Anwender und ihre Geräte freigegeben werden können. Mit der Verwaltung von mobilen Geräten und Anwendungen kann die IT schnell und einfach den Zugriff auf vorhandene Anwendungen über Tablets, Smartphones und andere BYOD-Plattformen ermöglichen. Darüber hinaus kann die IT das Risiko des Datenverlusts bei plattformübergreifendem Zugriff und Austausch von Daten durch Mitabeiter minimieren. Datenverschlüsselung mit anwenderfreundlicher Schlüsselverwaltung für virtuelle und Cloud-Umgebungen schützt Unternehmensdaten während der Übertragung in und aus der Cloud.

Leistung, Produktivität und Sicherheit werden durch agentenlosen Schutz und IPS für virtualisierte Desktops, Server und Anwendungen verbessert. Ähnliche Vorteile zeigen sich durch die Verwendung leichter und performanter Clients für agentenbasierte virtuelle Desktop-Infrastrukturen.


Sicherheit und VM-Dichte maximieren

Sind Sie bereit, die Vorteile von VDI optimal zu nutzen?
Das erfahren Sie in diesem Vergleichsbericht von Indusface (PDF/engl.)!

VDI-Rendite beschleunigen

Informieren Sie sich über tatsächliche VDI-Ergebnisse anderer Unternehmen und holen Sie sich fachkundigen Rat zum Thema Rendite von ESG-Analysten und Trend Micro Experten.
Video ansehen (engl.) (06:12)


Daten bei der Bearbeitung und Übertragung schützen

Die Cloud ist mit mobilen Geräten, die auf Daten in privaten Clouds zugreifen, sozialen Netzwerken und anderen Cloud-Services und -Anwendungen eine der treibenden Kräfte der Konsumerisierung. Mobile Device Management (MDM), cloudbasierte Sicherheit, Services zur Geräteortung, Löschen von Daten per Fernzugriff auf verlorenen oder gestohlenen Geräten u. v. m. sollten Sie bei der Konzeption Ihres BYOD-Plans berücksichtigen. Mit einem auf die Anforderungen Ihres Unternehmens zugeschnittenen BYOD-Programm kann die IT Konsumerisierungsvorteile sicher nutzen, um die Mitarbeiterproduktivität zu verbessern, qualifizierte Mitarbeiter anzuwerben bzw. langfristig zu binden und die Unternehmensagilität zu steigern.

Kontextsensitive Sicherheit kann Daten in physischen, virtuellen und cloudbasierten Umgebungen schützen. Mobile Daten können durch Verschlüsselung und die Kontrolle über Datenzugriff und -freigabe im Netzwerk sowie auf Servern, Clients und Wechselspeichermedien geschützt werden. Mit integriertem Schutz vor Datenverlust (DLP) für Endpunkte, Messaging und Cloud kann die IT die Produktivität durch BYOD steigern und die Kosten für den Schutz von Daten auf heterogenen Plattformen senken. Auch Datenschutz und Richlinieneinhaltung können mit den oben genannten Funktionen besser realisiert werden.

Beste DLP-Lösung

„Trend Micro bietet den höchsten Gesamtwert und eine breite Palette an Funktionen“

– Info Tech Research Group

Bericht anzeigen (PDF/engl.)

Datenrichtlinien netzwerkweit verwalten

Erfahren Sie in 3 kurzen Videos, wie schnell und einfach integriertes DLP implementiert werden kann:

 



Soziale Medien

Folgen Sie uns auf