4. Hardware
Die IT-Abteilung muss festlegen, auf welche Hardware das Betriebssystem zugreifen soll, um die Sicherheit des Gerätes zu gewährleisten. Je nach Sicherheitsanforderungen werden biometrische Sensoren wie der Fingerabdruck und eine hardwarebasierte Verschlüsselung zwingend vorausgesetzt. Bei der Umsetzung muss man jedoch auf das Bedienerlebnis zu achten: Wird die Usability durch technische Maßnahmen zu sehr verschlechtert, etwa weil der Fingerabdrucksensor den Benutzer nicht zuverlässig erkennt, verwendet dieser die Geräte vielleicht nicht mehr weiter. Das Potential der BYOD-Strategie wird dann "verschenkt".
- Apple iPad
Neben vielen Vorteilen (geschlossenes System, App-Auswahl, Hard- und Software aus einer Hand etc.) weist das iPad auch Nachteile (geschlossenes System, wenige Schnittstellen...) auf. - Samsung Galaxy Tab 2 10.1
Samsung eifert dem Erfolg des Apple iPad gleich mit einer ganzen Palette an Tablets nach. Darunter befinden sich das Flaggschiff-Modell mit 10 Zoll... - Samsung Galaxy Tab 2 7.0
...und die preiswerte Version mit 7 Zoll Bildschirmdiagonale. Beide laufen mit ICS und besitzen einen Dual-Core-Prozessor. Das 10-Zoll-Gerät soll jedoch aufgerüstet werden. - Fujitsu Stylistic M532
Fujitsu bewirbt sein Stylistic-Tablet mit vorinstallierter und vorkonfigurierter Software als besonders VDI-fähig... - Toshiba Excite 13
Mit über 13 Zoll Bildschirm-Diagonal ist das Android-Tablet Excite 13 nur bedingt mobil und eher für Gamer und Sofa-Surfer gedacht... - Toshiba Excite 7.7
...während der 7,7-Zöller möglicherweise zu klein für Business-Nutzer ist. - Toshiba Excite 10
Am vielversprechendesten ist die Zehn-Zoll-Version, zumal die Innereien (Quad-Core-CPU Tegra 3, 1GB RAM, 5MP/2MP-Kamera) bei allen drei Geräten gleich sind. - Asus Padfone
Das Hybrid-Gerät vereint auf geschickte Weise Smartphone, Tablet und Netbook... - Asus Padfone
Wie sich die Kombi in der Praxis schlägt, muss sich erst noch zeigen. - Huawei Mediapad
Das preiswerte Tablet bietet sich mit seiner HDMI-Schnittstelle und der hohen Auflösung für die Arbeit mit einem externen Bildschirm an. Das eigene Display ist dagegen mit 7 Zoll leider etwas zu klein für effektives Arbeiten. - Huawei Mediapad 10 FHD
Interessanter ist die angekündigte 10.1-Zoll-Version, insbesondere wegen ihrer Full-HD-Auflösung und der Quad-Core-CPU. - RIM BlackBerry PlayBook
Mit 7-Zoll-Display ist das Blackberry Playbook trotz aller Business-Features nur bedingt geschäftlich nutzbar... - Playbook Mini Tastatur
trotz der schicken Zusatztastatur. - MSI Windpad 110W
Das Windows-7-Tablet zielt speziell auf Business-Nutzer. Außer der einfachen Integrierbarkeit in die Unternehmens-IT hat das Gerät aber nur wenig zu bieten. - Panasonic Toughpad
Um ein Tablet fürs Grobe zu erhalten, muss man nicht mehr zu Windows greifen, es gibt auch schon Geräte für Android. - Acer Iconia Tab A510
Das Quad-Core-Tablet kommt zum Kampfpreis von unter 400 Euro. Dafür bekommt man allerdings ein Plastikgehäuse und ein Mobilfunkmodul fehlt. Ein dickes Plus ist dagegen der starke Akku (9.800 Milliamperestunden) - Asus Transformer Pad Infinity TF700T
Das neue Flaggschiff-Modell trumpft mit Quad-Core-CPU (Tegra 3), Full-HD-Display (1920 x 1200 Pixel) und einem optionalen Tastatur-Dock auf. Das Ganze hat jedoch seinen Preis: 600 Euro (Wifi-Version), 3G und Keyboard-Erweiterung kosten extra. - Asus Transformer Pad 300 TF300T
Für etwas niedrigere Ansprüche bietet Asus das TF300 - es hat ebenfalls eine Quad-Core-CPU, Preisabschläge gibt es z.B. dank einer niedrigeren Auflösung und einem Plastikgehäuse. - Lenovo Ideapad Yoga
Das flexible Ultrabook von Lenovo lässt sich auch als Windows-Tablet nutzen. Marktstart ist voraussichtlich Oktober. - Cisco Cius
Ciscos Tablet-Entwurf ist klar Business-tauglich, aber auch etwas langweilig.
5. Physische Sicherheit
Zu den Sicherheitsmechanismen, die bei einem physischen Zugriff auf das System relevant sind, gehört unter anderem die Verwendung eines Passworts beim Systemstart oder das Verbot, Unternehmensdaten auf einem externen Speicher wie einer SD-Karte zu speichern. Im traditionellen Kontext der firmenkontrollierten Geräte wäre es möglich, die entsprechenden Schnittstellen zu sperren. Nicht so im BYOD-Kontext: Da das Gerät dem Benutzer gehört, muss das Unternehmen auf die BYOD Mobile Security Policy, die Security-Awareness-Maßnahmen oder eine MDM-Lösung zurückgreifen, um diese Richtlinien durchzusetzen.
6. Prozesse und Sicherheitsbewusstsein
Als weiteres wichtiges Element muss die IT außerdem die sicherheitsrelevanten Prozesse definieren und Maßnahmen zur Bildung des Sicherheitsbewusstseins der Mitarbeiter ergreifen. Die Sicherheitsprozesse bilden dabei den Gerätelebenszyklus nach und beinhalten etwa:
-
Datensicherungsmechanismen
-
Datenfernlöschung im Fall von Verlust oder Diebstahl des Geräts
-
Anmeldung und Abmeldung eines Geräts im BYOD-Umfeld
-
Benutzerverhalten im Fall von Reparatur oder Tausch des privaten Geräts
Auch interne Prozesse wie die Einführung einer neuen Firmenanwendung auf die Geräte werden hier beschrieben. Da der gesamte Prozessbereich sehr weitläufig ist, können spezielle Anwendungsfälle dabei helfen, alle Prozesse zu inventarisieren. Man kann jedoch einen Feedback-Kanal schaffen, um die Umsetzung der BYOD-Strategie mit den Rückmeldungen der Benutzer zu unterstützen.
Das Sicherheitsbewusstsein der Benutzer muss durch geeignete Maßnahmen wie Schulungen verstärkt werden. Die Schulungen sollten auch die Vorteile des sicheren Umgangs mit den Geräten für die privaten Daten betonen, um Mitarbeiter entsprechend einzubinden.
7. Verantwortungsbereiche, Organisationen und Policies
Last, but not least müssen auch auf der organisatorischen Ebene Vorkehrungen getroffen werden. Sie definiert die Verantwortlichkeiten für die Bereiche und Organisationen, die für die Sicherheit, die Ausführung der Prozesse und die Definition und Einhaltung der BYOD-Unternehmensrichtlinien zuständig sind.