conejota - Fotolia

F

Soll die IT-Abteilung Ihren BYOD-Anwendern Privatsphäre garantieren?

Die Privatsphäre von BYOD-Anwendern ist ein sensibles Thema. Es gibt aber Kompromisse, mit denen Nutzer und Unternehmen leben können.

Das BYOD-Modell ist eine akzeptierte Option, um berufliche Aufgaben zu erledigen. Mehr und mehr Angestellte nutzen ihre privaten Mobilgeräte, um damit zu arbeiten. Geht es um das Thema BYOD und Privatsphäre, dann müssen Sie beide Seiten der Medaille berücksichtigen: Die Angestellten nutzen die persönlichen Geräte für die Arbeit und die IT-Administratoren versuchen, die Unternehmensdaten so gut wie möglich zu schützen.

System-Administratoren, die auf EMM-Systeme (Enterprise Mobility Management) setzen, sind möglicherweise der Ansicht, dass BYOD-Anwender kein Recht auf Privatsphäre haben. Die Administratoren erlassen Policies für Geräte, die Zugriff auf Firmendaten, E-Mails und Apps erlauben. Im Endeffekt liegt es am BYOD-Anwender, die Richtlinie zu akzeptieren und somit den Zugriff auf diese Komponenten zu gestatten. Hat eine Firma ein Arbeitsgerät subventioniert, könnte sie das Argument bemühen, dass die IT-Abteilung Zugriff auf das jeweilige Gerät braucht. Die IT-Abteilung muss potenziell gefährliche Apps ausfindig machen sowie Firmen-E-Mails und gespeicherte Daten schützen können.

Bedeutet das aber, dass die Firmen Zugriff auf alle Apps des Angestellten oder nur auf die haben sollten, die über den App-Store des Unternehmens heruntergeladen wurden?

Jeder Administrator, der ein EMM im Einsatz hat, muss sehr wahrscheinlich damit rechnen, dass die Angestellten in Sachen BYOD und Privatsphäre sensibel sind. Möglicherweise sind die Mitarbeiter begeistert, dass sie von überall aus arbeiten können. Sehr wahrscheinlich sind Sie aber auch misstrauisch, dass die Firma sehen kann, was sie oder er sonst noch mit dem mobilen Gerät macht. Der Angestellte könnte die Ansicht vertreten, dass es sich um sein Gerät handelt. Weil der Arbeitgeber verlangt, dass er damit auf Ressourcen des Unternehmens zugreift und Arbeit von überall aus erledigt, hat der Mitarbeiter auch ein Recht auf Privatsphäre.

Beide Seiten haben schlagkräftige Argumente. Den Anwendern steht BYOD-Privatsphäre für ihre eigenen Apps, E-Mails, Fotos und persönlichen Daten zu. Das gilt aber nicht für Apps der Firma, Unternehmens-E-Mails und Firmendaten. Die IT-Abteilung kann beide Seiten zufriedenstellen, indem sie für Unternehmensdaten, E-Mails und relevante Apps sogenanntes Sandboxing einsetzt. Sandboxing setzt möglicherweise ein separates Login voraus. Allerdings garantiert dieser Ansatz, dass die Anwendungen der Firma klar von privaten Komponenten getrennt sind. Mit Android for Work kann die IT-Abteilung zum Beispiel nur das Arbeitsprofil des Angestellten kontrollieren.

Wie sieht es mit den Bedenken aus, dass das Unternehmen die Geräte der Angestellten ausspioniert? Die BYOD-Anwender sollten sich immer im Klaren sein, dass die Firma in der Regel wenig Interesse an privaten Fotos und Daten hat. Administratoren haben ebenfalls persönliche Fotos und Daten auf ihren Geräten. Sie haben weder das Personal noch die Zeit, sämtliche Apps auf dem Smartphone eines Angestellten zu überprüfen. Das Ziel der IT-Abteilung ist es ganz einfach, die Ressourcen des Unternehmens vor Sicherheitsbedrohungen zu schützen. Das bedeutet aber auch, wenn Angestellte ihre persönlichen Geräte für die Arbeit nutzen, büßen sie etwas Privatsphäre ein.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die fünf wichtigsten Komponenten für eine BYOD-Richtlinie.

BYOD oder COPE: Welche Strategie für mobile Endgeräte eignet sich besser?

Fünf Gründe für Android for Work in Unternehmen.

Funktionen und Herausforderungen einer EMM-Plattform.

 

Artikel wurde zuletzt im Dezember 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close