ITK-System im Digital Workplace

Gerüstet für das mobile Office

31. Mai 2021, 10:24 Uhr | Regina Dettmer / Redaktion: Antje Müller | Kommentar(e)

Fortsetzung des Artikels von Teil 1

Bring your own Device (BYOD)

Doch allein die Integration einer entsprechenden App ist meist nicht ausreichend. Auch geeignete Festnetztelefone sollten für den Einsatz im Rahmen von Digital-Workplace-Konzepten gerüstet sein. Besonders eignen sich dabei SIP-Telefone, die über eine Provisioning-Funktion verfügen, um eine schnelle Einrichtung zu gewährleisten. Die Hardware sollte sich darüber hinaus mit Hilfe offener Standards problemlos in bereits bestehende Infrastrukturen von Drittanbietern einfügen, aber auch die Einbindung externer Nebenstellen erlauben. Eine Rufumleitung sowie die Funktion des computergestützten Absetzens von Anrufen können die standortunabhängige Nutzung zusätzlich unterstützen.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass
BYOD — aber sicher
Wenn im Rahmen der Arbeit private Endgeräte genutzt werden, dann ist die Rede von „Bring your own Device“ – kurz: BYOD. Eine Strategie, bei der auf die Anschaffung unternehmenseigener Geräte mehr und mehr verzichtet wird. Das kann vor allem Kostenvorteile mit sich bringen, Mitarbeitende können wiederum auf ihre gewohnten Endgeräte zurückgreifen. Sie benötigen somit keine Schulung vor Nutzungsbeginn. Doch BYOD geht auch mit Herausforderungen einher. Noch vor einigen Jahren war das Konzept in vielen Unternehmen undenkbar, heute gestatten immer fast drei Viertel der Arbeitgeber zumindest das Mitbringen eigener Geräte, wie eine aktuelle Studie des Cloud-Security-Anbieters Bitglass aufzeigt. Vor dem Einsatz der privaten Endgeräte im Business-Umfeld müssen jedoch wichtige Voraussetzungen in Hinblick auf Cyber Security und Datenschutz geschaffen werden. Doch bei fast der Hälfte der Befragten (47 Prozent) der Bitglass-Studie besteht keine BYOD-Sicherheitsrichtlinie. Das schafft im schlimmsten Fall neue Einfallstore für Cyberkriminelle, über die Schadsoftware in die IT-Infrastruktur des Unternehmens eindringen kann. Darüber hinaus kann Schatten-IT entstehen. Eine BYOD-Richtlinie sollte daher Sicherheitsmaßnahmen rund um die Legitimation der Geräte samt Zugangssperren berücksichtigen, die über VPN und Zwei-Faktor-Authentifizierungen geregelt sein können. Sinnvoll ist darüber hinaus eine Software-Unterteilung des Endgeräts in einem Privat- und Unternehmensbereich. Das sichert zugleich die Vereinbarkeit von Kontrollrecht eines Unternehmens mit der Privatsphäre seiner Mitarbeitenden. Eine entsprechende Update-Strategie, zusammen mit aktuellen Virenscannern und Verschlüsselungs-Techniken, können Sicherheitsbedenken im Zuge von BYOD-Konzepten entgegenwirken. (AM)

 


  1. Gerüstet für das mobile Office
  2. Bring your own Device (BYOD)
  3. Kollaboration-Features

Verwandte Artikel

Auerswald GmbH & Co. KG

Unified Communications

Anbieterkompass