Kontrolle über die Nutzung privater Mobilgeräte

BYOD erfordert ein Umdenken in der IT

Seite: 3/3

BYOD erfordert flexible Reaktionen und Restriktionen

Die beste Vorgehensweise ist klar: Die IT-Abteilung des Unternehmens muss sich neu erfinden und auf die neuen Methoden einstellen, mit denen Mitarbeiter arbeiten möchten (und tatsächlich bereits arbeiten). Dies bedeutet, die Rolle der IT-Abteilung als Beschützer des Unternehmens und seiner Daten in einer sich ständig im Fluss befindlichen Bedrohungslage in den Vordergrund zu stellen.

Geräte und Anwendungen werden sich von nun an rasch ändern. Um sich anzupassen, wird man sich folglich von dem Modell groß angelegter, langfristiger Investitionen in die Unternehmensinfrastruktur (beispielsweise E-Mail-Server) verabschieden müssen. Stattdessen ist ein richtlinienbasierter Ansatz angesagt, der auf die Bekämpfung von Gefahren, Datenschutzverletzungen und Sicherheitsproblemen aller Art abzielt.

Wenn die Mitarbeiter neue Technologien nutzen möchten, die ihrer Produktivität zugutekommen, erfordert das Richtlinien, anhand derer die Verantwortlichen rasch entscheiden können, wie sie auf diese Vorlieben und die daraus resultierenden Datenströme reagieren und wie sie mit ihnen umgehen sollen.

Dabei spielt es keine Rolle, um welche Technologie es sich jeweils handelt. Das erfordert aber auch geräteunabhängige Lösungen zum Schutz vor Datenlecks, Datenklassifizierungsdienste und/oder serviceorientierte, API-basierte Ansätze für den Datenzugriff.

Die aufkommende BYOD-Kultur braucht niemanden einzuschüchtern. Sie bietet den Mitarbeitern letztlich vor allem die Werkzeuge und Methoden, die sie nutzen möchten. Auch das Vertrauen der Stakeholder lässt sich aufrechterhalten, indem man das Ganze steuert, und mit allen Kräften die Neuerfindung der IT vorantreibt.

Über den Autor

John Thielens ist CSO bei Axway.
John Thielens ist CSO bei Axway.

(ID:35816910)