KURZ-WEBINAR: "Signal, TikTok & Co.: Wie (un)sicher sind Apps wirklich?" startet in

Tag(e)

:

Stunde(n)

:

Minute(n)

:

Sekunde(n)

Mobile Geräte verwalten: Modelle im Überblick

9 Mrz, 2022

Geräteverwaltung: Definition der wichtigsten Konzepte

Wer sich mit Enterprise Mobility beschäftigt, kommt um Begriffe wie BYOD oder COPE nicht herum. Die Kürzel beschreiben, wie Unternehmen mobile Geräte verwalten und wie Anwender:innen mit diesen umgehen dürfen. Insbesondere mit der Zunahme von hybrider Arbeit ist die Entscheidung für eine geeignete Mobility-Strategie unverzichtbar. Es gibt dabei verschiedene Methoden zur Gerätebereitstellung und -nutzung, die Unternehmen dabei unterstützen, die Herausforderungen rund um Enterprise Mobility zu bewältigen. Jedes Modell bietet dabei unterschiedliche Vor- und Nachteile und muss verschiedene Anforderungen erfüllen. Verlieren Sie bei der Vielzahl an Modellen nicht den Überblick und wählen Sie das für Ihr Unternehmen passende Konzept zur Geräteverwaltung!

Erfahren Sie hier, welche Bereiche Sie bei der Enterprise Mobility Strategie zwingend beachten sollten!

BYOD (Bring Your Own Device)

Bei BYOD handelt es sich um die am häufigsten eingesetzte Methode zur Geräteverwaltung. User:innen nutzen im Rahmen von BYOD ihre privaten Geräte auch beruflich. Dabei haben Administrator:innen keinen Zugriff auf die privaten Nutzer:innendaten. BYOD birgt zahlreiche Vorteile: Mitarbeitende nutzen ihre privaten Mobilgeräte intuitiv und häufiger und gehen tendenziell sorgfältiger mit diesen um. Zudem entfällt die aufwändige und kostspielige Beschaffung der Devices. Aus diesem Grund ist BYOD vor allem für kleine Unternehmen mit geringem IT-Budget geeignet. Auf der anderen Seite geht mit dem BYOD-Modell ein höherer Verwaltungs- und Absicherungs-Aufwand einher. Durch die Nutzung zahlreicher Geräte können zudem Kompatibilitätsprobleme entstehen. Essenziell ist bei der BYOD-Strategie die Trennung zwischen beruflichen und privaten Daten auf dem Device: Die Erstellung eines Arbeitsprofils ist aus Datenschutzgründen unumgänglich. iOS setzt BYOD mithilfe des User Enrollment um: Geschäftliche Informationen werden auf einem gesonderten, vollverschlüsselten APFS (Apple-File-System)-Volume abgelegt, sodass es zu keiner Vermischung zwischen privaten und beruflichen Daten kommt.

Lesen Sie in diesem kostenlosen Whitepaper, wie sicher iOS-Funktionen wie das User Enrollment wirklich sind!

COPE (Corporate Owned, Personally Enabled)

Bei der COPE Strategie stellt der Arbeitgeber unternehmenseigene Geräte zur Verfügung, die Nutzer:innen auch privat verwenden dürfen. Im Gegensatz zu BYOD dürfen Administrator:innen hier jedoch globale Geräterichtlinien umsetzen. Der größte Vorteil von COPE liegt in der einfachen Beschaffung und Verwaltung aufgrund eines relativ einheitlichem Gerätebestands. Zudem kann das Unternehmen geeignete Geräte vorab nach eigenen Kriterien auswählen. Weiterhin kann die Arbeitgeberattraktivität positiv beeinflusst werden, da COPE als Incentive für Mitarbeitende wirken kann. Jedoch muss auch bei COPE die Trennung zwischen unternehmenseignen und privaten Daten sichergestellt werden.

Erfahren Sie hier mehr zum COPE-Modell und dem Unterschied zu BYOD!

CYOD (Choose Your Own Device)

Bei der Geräteverwaltung CYOD wählen die Mitarbeitenden ein beruflich nutzbares Device aus einer Liste von unterstützten Geräten. Eine private Nutzung ist dabei nicht vorgesehen. Das Unternehmen stellt mithilfe von CYOD sicher, dass das Device für die Nutzung im Unternehmenskontext sowie für Business-Apps geeignet und abgesichert ist. Gleichzeitig schränkt der Arbeitgeber die Anwender:innen nicht zu stark bei der Gerätewahl ein und stellt ihnen ein Device zur Verfügung, mit dem sie ideal arbeiten können. Ein weiterer Vorteil von CYOD ist, dass weniger Sicherheitsrisiken entstehen und aufgrund der eingeschränkten Geräteauswahl kaum Kompatibilitätsprobleme aufkommen. CYOD ist im Vergleich zu BYOD jedoch kostspieliger, da die Geräte für jeden Mitarbeitenden individuell aufgebracht und verwaltet werden müssen.

COBO (Corporate Owned, Business Only)

Bei einer COBO Strategie stellt das Unternehmen Mitarbeitenden unternehmenseigene Geräte bereit, auf denen globale IT-Richtlinien implementiert sind. Die Mitglieder dürfen die Geräte ausschließlich für geschäftliche Zwecke verwenden, eine private Nutzung ist untersagt und der Download unternehmensfremder Apps ist meist verboten. Der Vorteil des COBO Modells liegt darin, dass das Unternehmen die vollständige Kontrolle über die Geräte und die verwendeten Apps hat und so die größtmögliche Sicherheit gewährleisten kann. Da Mitarbeitende die Geräte jedoch nicht für private Zwecke nutzen können, ist ein weniger sorgfältiger Umgang mit der Technik zu befürchten.

COSU (Corporate Owned, Single Use)

Bei COSU nutzen Mitarbeitende unternehmenseigene Geräte, die nur für ein bestimmtes Anwendungsfeld oder für eine spezifische App bestimmt sind. Die Mobilgeräte gehören deshalb nicht zwingend einem einzigen Mitarbeitenden. Beispiele für COSU-Geräte sind Ausstellungsstücke auf Messen oder Geräte mit Scanner-Funktion im Lager. Android und iOS unterstützen COSU durch einen Kiosk-Modus, der den Gerätezugriff auf eine App oder ein Anwendungsgebiet einschränkt. Dadurch werden Geräte nur für den vorgesehenen Zweck genutzt.

Welches Modell zur Geräteverwaltung ist geeignet?

Bevor sich ein Unternehmen für eine Strategie zur Geräteverwaltung von iOS- oder Android-Geräten entscheidet, muss es zunächst die eigenen Anforderungen klären sowie Vor- und Nachteile für die Unternehmenszwecke abwägen: So kommen in stark regulierten Branchen wie Banken, Versicherungen oder Organisationen des öffentlichen Sektors häufiger rein geschäftlich genutzte und kontrollierte Mobilgeräte zum Einsatz. Bei allen Versionen zur Geräteverwaltung ist es notwendig, dass der Arbeitgeber vorab Richtlinien und klare Verhaltensregeln definiert, nach denen die Mitarbeitenden handeln sollen.

Was müssen Unternehmen vorab beachten?

Um den administrativen Aufwand bei jeder Mobilen Strategie so gering wie möglich zu halten, sollte eine MDM-Lösung implementiert werden. Zur Identifizierung mobiler Risiken auf den eingesetzten Geräten ist zudem der Einsatz einer App Risk Management-Suite wie APPVISORY zwingend erforderlich. Sie warnt User:innen vor Sicherheitslücken in Anwendungen und sortiert Apps in einer Positiv- und Negativliste (ehemals Black- und Whitelist). Dadurch können Unternehmen ausschließlich die Apps einsetzen, die sowohl den Datenschutz- als auch den Compliance-Vorgaben entsprechen und somit den vertrauensvollen Umgang mit sensiblen Daten gewährleisten.

CHECKLISTE
Wie Sie BYOD erfolgreich umsetzen

Behalten Sie mit unserer kostenlosen Checkliste alle relevanten Aspekte von BYOD im Blick. So sorgen Sie in Ihrem Unternehmen für eine gleichermaßen effektive als auch sichere mobile Arbeitsumgebung.

Vorschau Checkliste BYOD Bring Your own Device

Diese Themen könnten Sie auch interessieren

Verschlüsselungsverfahren im Überblick

Verschlüsselungsverfahren im Überblick

Wie werden Ihre Daten verschlüsselt? Dieser Artikel gibt einen Überblick über gängige Verschlüsselungsmethoden und deren Vor- und Nachteile im Hinblick auf die Sicherheit Ihrer Daten.

Chat GPT und App Security

Chat GPT und App Security

Chat GPT hat einen Hype um das Thema KI ausgelöst. Doch wie sicher kann Chat GPT Aussagen zur App Security treffen? Wir sind der Frage auf den Grund gegangen:

Werbe ID: Risiken und Schutz

Werbe ID: Risiken und Schutz

Jedes Mobilgerät besitzt eine Werbe-ID, durch die personalisierte Werbung ausgespielt wird. Wie Sie sich vor den Risiken schützen können:

Das könnte Sie auch interessieren:

blank

Whitepaper: Wie sicher ist iOS wirklich?

Lange Zeit galt der Mythos, dass Apple-Geräte immer sicher sind. In letzter Zeit scheint Apple seinen Status als uneinnehmbare Festung jedoch zu verlieren. Erfahren Sie in unserem 12-seitigen Whitepaper, wie Sie die Risiken umgehen können.

PRESSEKONTAKT

Karina Quentin | PR & Communication

press@appvisory.com
Telefon +49 (0)511 35 39 94 22
Fax +49 (0)511 35 39 94-12