Sind Sie bereit für BYOD 2.0?
07.01.2013 / ID: 95495
IT, NewMedia & Software
Sind Sie bereit für BYOD 2.0?
Mittlerweile sind die meisten mit der Abkürzung BYOD (Bring your own device) vertraut - oder haben zumindest davon gehört oder gelesen. Viele Unternehmen tun sich dennoch schwer damit, ihren Mitarbeitern persönliche Geräte am Arbeitsplatz zu erlauben und das, obwohl wir uns bereits an der Schwelle zur nächsten Stufe befinden - BYOD 2.0!
Immer mehr Applikationen oder "Apps", die ursprünglich für den Endverbraucher konzipiert wurden, finden ihren Weg in die Unternehmens-Toolbox. Prominente Beispiele sind Dienste wie Dropbox, Skype, Google Apps, WordPress und GoToMyPC. Ursprünglich auf den Consumer-Markt ausgerichtete Anwendungen werden zunehmend von der Belegschaft eingesetzt, um die Zusammenarbeit zu vereinfachen und die Flexibilität zu steigern.
Das Hauptproblem dabei ist, dass diese Anwendungen nicht speziell für den Einsatz in einer Unternehmensumgebung entwickelt wurden. Damit sind unter Umständen potenzielle Skalierungsprobleme gar nicht absehbar. Sehr kritisch ist das Thema Sicherheit zu sehen, was leider oft nur zweitrangig berücksichtigt wird. Zumeist sind diese Anwendungen, insbesondere die kostenlosen Versionen, nur durch ein Passwort geschützt - und eigentlich ist jedem klar, dass diese Methode allein zu unsicher ist. Automatisierte Passwort-Cracking-Software ist in der Lage, 100 Millionen Prüfungen pro Sekunde auszuführen. Ein vierstelliges Passwort kann so in 0,16 Sekunden, ein sechs Zeichen langes Kennwort in 11,4 Minuten, und ein acht Zeichen langes Kennwort in nur 32 Tagen gehackt werden.
Jetzt könnten viele entgegnen: "Na und, was soll schon passieren? Der mögliche Schaden ist doch sehr begrenzt." Es ist ratsam, dies zu überdenken. Denn es wurden bereits einige Twitter-Accounts bekannter Persönlichkeiten gekapert und missbräuchlich verwendet, um gefälschte Tweets zu posten. Auch Dropbox wurde schon gehackt, was unbeabsichtigt allerlei Geheimnisse zugänglich machte.
Um es auf den Punkt zu bringen: Wenn Sie irgendeine Art von Anwendung von einem externen Anschluss in einer Enterprise-Umgebung zulassen möchten, dann sollte dies im Sicherheitskonzept entsprechend Berücksichtigung finden.
Letztendlich kann man den Benutzern nicht hundertprozentig vorschreiben, was sie tun. Es ist ratsam abzuklären, welche Anwendungen Mitarbeiter nutzen möchten oder bereits verwenden. Auf diesem Weg bleibt der Aspekt Sicherheit nicht auf der Strecke, denn es können gezielte Absprachen getroffen bzw. erforderliche Sicherheitskomponenten vorgesehen werden.
http://www.SecurEnvoy.com
SecurEnvoy Ldt.
Bartholomäusstr. 26/F 90489 Nürnberg
Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstrasse 3 56472 Nisterau
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Olaf Heckmann
14.07.2014 | Olaf Heckmann
Tokenlose Zwei-Faktor-Authentifizierung in Down Under: SecurEnvoy meldet 40 % Umsatzwachstum
Tokenlose Zwei-Faktor-Authentifizierung in Down Under: SecurEnvoy meldet 40 % Umsatzwachstum
04.07.2014 | Olaf Heckmann
Ingenieursgruppe Uticon baut auf tokenlose User-Identifizierung mit SecurAccess
Ingenieursgruppe Uticon baut auf tokenlose User-Identifizierung mit SecurAccess
20.06.2014 | Olaf Heckmann
Konzerthalle The Lowry an den Salford Quays setzt auf tokenlose Zwei-Faktor-Authentifizierung von SecurEnvoy
Konzerthalle The Lowry an den Salford Quays setzt auf tokenlose Zwei-Faktor-Authentifizierung von SecurEnvoy
17.06.2014 | Olaf Heckmann
Infotag zu Datenschutz-Tools: SecurEnvoy-Partner ProSoft zeigt tokenlose Nutzeridentifizierung mit SecurAccess
Infotag zu Datenschutz-Tools: SecurEnvoy-Partner ProSoft zeigt tokenlose Nutzeridentifizierung mit SecurAccess
13.06.2014 | Olaf Heckmann
Lockton International steigt auf tokenlose Authentifizierungslösung SecurAccess um
Lockton International steigt auf tokenlose Authentifizierungslösung SecurAccess um
Weitere Artikel in dieser Kategorie
30.01.2026 | everIT GmbH
everIT GmbH startet neuen B2B-Onlineshop directdeal.me
everIT GmbH startet neuen B2B-Onlineshop directdeal.me
30.01.2026 | ProCoReX Europe GmbH
Computer und PC Entsorgung in Lübeck: ProCoReX Europe GmbH überzeugt mit rechtskonformer zertifizierung
Computer und PC Entsorgung in Lübeck: ProCoReX Europe GmbH überzeugt mit rechtskonformer zertifizierung
29.01.2026 | ProCoReX Europe GmbH
Computerschrott Entsorgung in Münster - Sichere Datenlöschung & Ressourcenschutz mit ProCoReX
Computerschrott Entsorgung in Münster - Sichere Datenlöschung & Ressourcenschutz mit ProCoReX
29.01.2026 | DNKLDSGN: Branding / Marketing / Webdesign Köln
Dunkel Design, aka Moritz Dunkel, realisiert neue Website für Architektur Schiefer
Dunkel Design, aka Moritz Dunkel, realisiert neue Website für Architektur Schiefer
29.01.2026 | 10ZiG Technology GmbH
10ZiG eröffnet erstes deutsches Büro und holt EUC-Experten an Bord
10ZiG eröffnet erstes deutsches Büro und holt EUC-Experten an Bord

