KURZ-WEBINAR: "Signal, TikTok & Co.: Wie (un)sicher sind Apps wirklich?" startet in

Tag(e)

:

Stunde(n)

:

Minute(n)

:

Sekunde(n)

BYOD und COPE: Definition und Überblick

16 Mrz, 2017

„Bring your Own Device“ vs. „Corporate Owned, Personally Enabled“

Mobilgeräte gehören mittlerweile genauso zum technischen Repertoire der Mitarbeitende wie Desktop-Geräte. Dies macht eine Strategie erforderlich, die die Bereitstellung und Nutzung von Mobile Devices im Unternehmenskontext regelt. Dadurch sollen die Produktivität und die Zufriedenheit der Mitarbeitenden gesteigert werden, während gleichzeitig erhöhte Sicherheit durch die Einhaltung von Richtlinien garantiert wird. Die beiden beliebtesten Ansätze zur Geräteverwaltung sind Bring Your Own Device (BYOD) und Corporate Owned, Personally Enabled (COPE). Immer mehr Unternehmen erkennen den Nutzen hinter diesen Modellen und implementieren diese in Ihre mobile Strategie. Doch wo liegen Nachteile und Grenzen von BYOD und COPE und wie lassen sich diese vermeiden?

Was ist BYOD und COPE?

Bei „Bring Your Own Device“ (BYOD) und „Corporate Owned, Personally Owned“ (COPE) handelt es sich um Modelle der Geräteverwaltung. BYOD ermöglicht es Mitarbeitenden, ihre privaten Geräte im Unternehmenskontext zu nutzen. Auch COPE verwischt die Trennlinie zwischen privater und betrieblicher Nutzung von mobilen Endgeräten. Der COPE-Ansatz sieht vor, dass Unternehmen ihren Mitarbeitenden Smartphones und Tablets zur Verfügung stellen, die diese auch für private Zwecke verwenden dürfen. Bei beiden Modellen ist eine strikte Trennung zwischen privaten und geschäftlichen Daten und Apps erforderlich, um eine Vermischung zu vermeiden.

Welche Vorteile bieten BYOD und COPE?

„Bring Your Own Device“ und „Corporate Owned, Personally Enabled“ sind Konsequenz der zunehmenden Mobilisierung der Arbeitswelt. Sie bieten zahlreiche Chancen für Firmen. So stärken die Konzepte grundsätzlich die Zufriedenheit und Produktivität der Mitarbeitenden. Der klassische COD-Ansatz (Company owned Device), bei dem das Unternehmen die Geräte nur zu betrieblichen Zwecken zur Verfügung stellt, ist veraltet und nicht mehr auf die digitale Arbeitswelt anwendbar. Zudem verlieren Geräte, die ausschließlich beruflich genutzt werden dürfen, ihren Anreiz als Incentive und werden eher vernachlässigt.

Insbesondere das Bring Your Own Device Konzept ist zudem eine kostengünstige Alternative für Unternehmen, da Anschaffungskosten für Mitarbeitergeräte entfallen. COPE wiederum hat den Vorteil, dass klare Zuständigkeiten gewährleistet sind und das Unternehmen die Möglichkeit hat, das Gerät nach eigenen Sicherheits- und Compliance-Richtlinien zu verwalten.

Grenzen von Bring Your Own Device (BYOD)

Mit der Vielzahl an privaten Mitarbeitergeräten steigt die Anzahl an Betriebssystemen und digitalen Daten im Unternehmen. Diese zu kontrollieren und zu verwalten, fordert nicht nur einen hohen Support-Aufwand sondern auch ein erhöhtes Sicherheitsniveau. Eine Mobile Device Management (MDM)-Lösung soll bei der Administration und Verwaltung der unterschiedlichen Devices helfen. Doch viele Mitarbeitende sehen hierbei Hindernisse: Viele möchten ihre privaten Smartphones und Tablets nicht im MDM registrieren, da dies mit Beschränkungen und Kontrollen einhergehen würde. Manche Unternehmen bieten deshalb finanzielle Boni, die sie den User:innen bei einer Registrierung des privaten Gerätes auszahlen.

Nachteile von Corporate Owned, Personally Enabled (COPE)

Um COPE sinnvoll im Unternehmen einsetzen zu können, ist das technische Know-How der Mitarbeitenden im Umgang mit den gestellten Geräten und dem Betriebssystem erforderlich. Updates und etwaige Konfigurationen am Gerät müssen von den User:innen selbst durchgeführt werden. Mitarbeitende sind bei COPE zudem häufig in der Pflicht, die Vorgaben der IT selbständig umzusetzen und sich bei Problemen mit dem Mobilgerät an den Hersteller zu wenden. Mit der Instandhaltung und der Wartung des Gerätes geht Verantwortung einher, die sich auch auf die Sicherheit der Daten auswirkt.

EMM-Systeme erleichtern Unternehmen BYOD und COPE

Bei beiden Ansätzen ist es notwendig, durch das Unternehmen klare Richtlinien und Verhaltensregeln zu definieren, nach denen die Mitarbeitenden agieren dürfen und sollen. Nur so kann die Sicherheit von unternehmensbezogenen Daten garantiert werden.
Doch erst Enterprise Mobility Management (EMM)-Systeme ermöglichen es, Konzepte wie BYOD und COPE dauerhaft und sicher im Unternehmen zu verankern. Über diese Systeme werden die Geräte für den geregelten Unternehmenseinsatz vorbereitet und mit entsprechenden Richtlinien versehen. Insbesondere der Einsatz einer MAM-Lösung inklusive einer App Risk Management-Suite ist eine essenzielle Voraussetzung für die sichere Verwaltung von Business- und privaten Apps und den darauf befindlichen Daten.

Die App Risk Management-Suite APPVISORY rundet die Durchsetzung von Sicherheits- und Compliance-Richtlinien mit einem nutzerfreundlichen und produktivitätssteigernden App-Katalog ab. Ob auf COPE-Geräten oder im BYOD-Umfeld: APPVISORY reduziert Sicherheitslücken, die mit dem privaten Gebrauch von Mobilgeräten einhergehen, und schützt dadurch sensible Unternehmensdaten.

Lesen Sie hier, weshalb ein MAM notwendige Voraussetzung für Konzepte wie BYOD und COPE ist!

CHECKLISTE
Wie Sie BYOD erfolgreich umsetzen

Behalten Sie mit unserer kostenlosen Checkliste alle relevanten Aspekte von BYOD im Blick. So sorgen Sie in Ihrem Unternehmen für eine gleichermaßen effektive als auch sichere mobile Arbeitsumgebung.

Vorschau Checkliste BYOD Bring Your own Device

Diese Themen könnten Sie auch interessieren

Datenverlust: Ursachen & Schutz

Datenverlust: Ursachen & Schutz

Ein Datenverlust hat gravierende Folgen für Unternehmen. Welche Ursachen er hat und wie Sie sich davor schützen können:

Das könnte Sie auch interessieren:

blank

Whitepaper: Wie sicher ist iOS wirklich?

Lange Zeit galt der Mythos, dass Apple-Geräte immer sicher sind. In letzter Zeit scheint Apple seinen Status als uneinnehmbare Festung jedoch zu verlieren. Erfahren Sie in unserem 12-seitigen Whitepaper, wie Sie die Risiken umgehen können.
Malware: Definition & Schutz

Malware: Definition & Schutz

Malware gehört zu den größten IT-Sicherheitsrisiken. Wie man Malware erkennt und sich effektiv dagegen schützen kann:

PRESSEKONTAKT

Karina Quentin | PR & Communication

press@appvisory.com
Telefon +49 (0)511 35 39 94 22
Fax +49 (0)511 35 39 94-12