• Hinzufügen

BYOD (Bring Your Own Device)

Unterstützen Sie mithilfe von erweitertem Anwendungsschutz Initiativen zur Nutzung privater Geräte im Unternehmen (Bring Your Own Device, BYOD) auf überzeugende Weise.
Erlauben Sie die Nutzung privater Geräte im Unternehmen.
Erlauben Sie die Nutzung privater Geräte im Unternehmen
BYOD (Bring Your Own Device) muss nicht beängstigend sein. Mit den richtigen Tools zur Bereitstellung und zum Schutz wertvoller Unternehmensdaten ist es problemlos möglich, benutzereigene Geräte in unterschiedlichen Umgebungen zu unterstützen – selbst in einem hochgradig regulierten Umfeld.
WHITEPAPER
Shadow IT as a business enabler
How to turn "Shadow IT" to your advantage
Whitepaper lesen
VIDEO
Enabling BYOD with a Complete Mobile Adoption Strategy (4:32)
Define a complete mobile adoption strategy with employee productivity and satisfaction.

BYOD

Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device, BYOD) ist der neueste Trend, doch dieser Trend sorgt auch für Angst. Viele Unternehmen betrachten mobile Anwendungen als die neueste Herausforderung in Sachen Produktivität und Wettbewerbsvorteil. Die Nutzung von Geräten, die den Mitarbeitern gehören und mit deren Umgang sie vertraut sind, scheint eine clevere Strategie zu sein. Doch wenn die Mitarbeiter die für den Schutz von Unternehmensdaten eingeführten Kontrollen nicht akzeptieren, verlaufen Ihre Initiativen im Sand.

Lösung

Die Konzentration auf die eigentliche Ursache, die Daten selbst und die Anwendungen, mit denen auf diese Daten zugegriffen wird, stellt eine leistungsfähige Strategie für die komplexen BYOD-Probleme dar. Dabei ist es nicht erforderlich, die Kontrolle über das gesamte Gerät zu erlangen. Vielmehr können Sie auf intelligente Weise einzelne Anwendungen kontrollieren, ohne dass das restliche Gerät oder die persönlichen Daten der Benutzer davon betroffen sind.
Beachten Sie, dass sowohl systemeigene Apps, die auf dem Gerät installiert sind, als auch Cloud-Apps und -Services, auf die über das mobile Gerät zugegriffen wird (und zwar in der Regel ohne dass das Unternehmen den Überblick darüber hat), berücksichtigt werden müssen. Für systemeigene Apps können Kontrollmechanismen und Sicherheitsrichtlinien direkt auf die einzelnen Apps angewendet werden. Dabei gelten die Regelungen und die Risikotoleranz für die Daten, auf die zugegriffen wird bzw. die gespeichert und übertragen werden. Dadurch wird vermieden, dass Richtlinien auf breiter Basis auf das gesamte Gerät angewendet werden müssen und sich möglicherweise Haftungs- und Datenschutzprobleme im Zusammenhang mit persönlichen Daten ergeben. Für Cloud-Apps kann ein Portal mit Identitätskontrolle für die geschäftliche Nutzung dieser Services eingerichtet werden. Dies bietet einen zusätzlichen Überblick und eine erweiterte Kontrolle, ohne dass die Produktivität in der Cloud beeinträchtigt wird. Die Einmalanmeldung (Single Sign-On) vereinfacht den Zugriff für die Benutzer und ermöglicht es IT-Unternehmen, den Zugriff für Apps und Services von Drittanbietern über eine zentrale Konsole zu kontrollieren, zu begrenzen und zu verweigern.

Symantec-Produkte, die BYOD unterstützen

App Center Enterprise Edition

Ermöglicht Richtliniensteuerung und Sicherheitskontrollen pro Anwendung.

Symantec O3

Gateway zur Identitätskontrolle für Cloud-Anwendungen und -Services.