Bringen Sie Ihre eigene Technologie mit: Ein wachsender Trend bringt wachsende Risiken mit sich

{h1}

Die mitarbeiter verlassen sich bei der arbeit zunehmend auf ihre eigenen smartphones, tablets und laptops. Der einsatz von byo-technologie in kleinen unternehmen hat jedoch auch seine schattenseiten.

Mehr Mitarbeiter als je zuvor bringen ihre persönliche Technologie - Smartphones, Tablets, Laptops und sogar Desktop-PCs - mit zur Arbeit. Unternehmen, die diesen Trend zur „Bring Your Own“ Business-Technologie nutzen, können eine Reihe von Vorteilen mit sich bringen, darunter glücklichere Mitarbeiter, kürzere Lernzeiten für Technologien, höhere Produktivität und niedrigere Hardware- und Software-Kosten.

Aber Unternehmer, passen Sie auf: BYO-Technologie ist kein kostenloses Mittagessen. Die dunkle Seite dieser Praxis kann sehr, sehr riskant sein.

BYO Tech: Versteckte Risiken?

Ein Beispiel dafür, wie eine BYO-Tech-Politik potenzielle Probleme verursachen kann, ist der Fall einer Kette von Einzelhandelsgeschäften für Bilderrahmen, die drei Geschäfte und ein kleines Lagerhaus betreibt.

"Wir sind eine ziemlich enge Gruppe", sagte der Eigentümer, der um Anonymität für sich und sein Unternehmen bat. (Sie werden sofort verstehen, warum.) „Wir haben kein Problem damit, dass unsere Mitarbeiter ihr eigenes Ding machen, wenn es ihnen dabei hilft, ihre Arbeit zu erledigen.“ Infolgedessen ermöglicht sein Unternehmen seinen Mitarbeitern den Zugriff auf die IT-Ressourcen des Unternehmens einschließlich E-Mail und Intranet mit persönlichen Geräten wie Smartphones und Laptops.

Er sieht die Annahme einer ad-hoc-BYO-Technologiepolitik für Mitarbeiter als positive Entwicklung für sein Unternehmen. "Meine Jungs können von zu Hause aus oder im Wartezimmer eines Arztes mit ihren Telefonen arbeiten", sagte er. "Wenn es meinen Mitarbeitern hilft, produktiver oder flexibler zu sein, ist das eine Win-Win-Situation."

Der Eigentümer erklärt weiter, dass er seine Mitarbeiter „gut genug kenne, um ihnen zu sagen, dass sie selbstständig sind, wenn sie ihre eigene Ausrüstung verwenden. Daher ist technische Unterstützung kein Thema.“ In einem großen Unternehmen ist es auf persönliche Verantwortung angewiesen knifflig, aber mit weniger als 20 Mitarbeitern - viele davon Familienmitglieder - scheint die Politik zu funktionieren.

Als er jedoch unter Druck gesetzt wurde, gab er zu, dass das Unternehmen die mit seiner BYO-Technologiepolitik verbundenen Risiken nicht angesprochen oder sogar in Betracht gezogen hat. Um den Fernzugriff zu ermöglichen, hat das Unternehmen den größten Teil seiner Netzwerksicherheit deaktiviert. Es wird keine Virenprüfung auf Netzwerkebene verwendet. Daher sind ungeschützte Heimcomputer eine Bedrohung. Es gibt keine unternehmensweite Sicherheitsrichtlinie für die Datenübertragung, -speicherung oder -sicherung auf mobilen Geräten - und keine Überprüfung des Zugriffs von außen.

Am Ende gab der Framer zu, dass Mitarbeiter kritische Informationen verlieren, auslaufen oder stehlen könnten, ohne einen Spur von Spur zu hinterlassen. Kein Wunder, dass er sein Unternehmen nicht identifizieren wollte, auch wenn er mit seiner aktuellen BYO-Technologiepolitik zufrieden ist.

Wer bezahlt für Fehler?

Ein weiterer grauer - und möglicherweise teurer - Haftungsbereich im Zusammenhang mit der Verwendung von BYO-Technologie ist die Verletzung von Softwarelizenzen. Selbst wenn ein Unternehmen sich bei der Lizenzierung seiner eigenen Software an die Regeln hält, können die Mitarbeiter auf ihren persönlichen Maschinen nicht lizenzierte oder raubkopierte Software in das Büro bringen.

Wenn ein Unternehmen von der Business Software Alliance geprüft wird, kann diese nicht lizenzierte Software Strafen und Anwaltskosten für Zehntausende Dollar verursachen. Möglicherweise ist das Unternehmen für die Software, die die Mitarbeiter auf ihren Geräten einsetzen, möglicherweise nicht verantwortlich, die Aussicht auf die Beantwortung dieser Frage vor Gericht ist jedoch nicht sehr ansprechend.

Risiken verstehen

Was muss ein Unternehmen also tun, bevor es eine BYO-Technologiepolitik implementiert?

Der erste Schritt besteht darin, die potenziellen Kosten der mit einer BYO-Technologiepolitik verbundenen Risiken zu bewerten. Offensichtlich spielen Softwarelizenzprüfungen und mögliche Sicherheitsverletzungen bei diesen Berechnungen eine große Rolle. Zu den größten und wichtigsten Kosten gehört jedoch der technische Support: Wenn Sie die Unterstützung für mehrere Geräteplattformen von Mitarbeitern in vollem Umfang anbieten müssen, können die Kosten und die Komplexität Ihrer IT-Mitarbeiter erheblich sein. Möglicherweise müssen Sie auch in Schulungen oder alternative Support-Optionen investieren, wenn Ihre vorhandenen IT-Mitarbeiter nicht für die Unterstützung bestimmter Geräte qualifiziert sind.

Einige potenzielle Kosten werden für einige Unternehmen bedeutender sein als für andere. Wenn Sie beispielsweise mit Behörden, Gesundheitsbehörden oder Finanzdienstleistern zusammenarbeiten, kann ein Sicherheitsverstoß überhaupt ein Grund sein, Ihren Vertrag zu kündigen. Ihr Unternehmen kann auch gesetzlich haftbar gemacht werden, wenn Kreditkartennummern oder andere persönliche Daten von Kunden verloren gehen oder gestohlen werden, nachdem sie auf ein Gerät eines Mitarbeiters übertragen wurden.

Andere Risiken sind noch spezifischer. Der IT-Direktor eines Videospiel-Entwicklers in einer Boutique hat kürzlich einen Tester erwischt, als er versuchte, eine Vorabversion eines anstehenden Titels auf ein Mobiltelefon mit hoher Kapazität zu übertragen, das der Tester ins Büro gebracht hatte. Wenn die Software durchgesickert wäre, hätte das Unternehmen mehrere hunderttausend Dollar gekostet.

Beginnen bei "Nein"

Der erste und wichtigste Weg, um diese Risiken zu bewältigen, ist die Einführung einer offiziellen BYO-Tech-Politik - etwas, was überraschend wenige Unternehmen getan haben.

Erwägen Sie außerdem, den Ausdruck „absolut nicht“ zu Ihrer Standardeinstellung zu machen, wenn Mitarbeiter ihre eigene Technologie an den Arbeitsplatz bringen. Der oben erwähnte Videospielentwickler erlebte ein extremes „Nein“, indem er den Schreibzugriff auf Laufwerke sperrte, Mobiltelefone in Test- und Entwicklungsbereichen verbot und Mitarbeiter vor Ort wegen Verstößen feuerte.

"Wir brauchen eine Nulltoleranzpolitik, um zu überleben", erklärte der Direktor. "Die Einsätze sind einfach zu hoch, wenn ein Versager uns versenken kann."

Ihr Worst-Case-Szenario ist wahrscheinlich nicht so schlimm, aber Sie müssen bedeckt bleiben. Wenn Sie Ihre Richtlinie erstellt haben, nehmen Sie sie in Ihre Mitarbeiterhandbücher auf und lassen Sie sie von jedem Mitarbeiter lesen und unterzeichnen. Dies kann in einem Audit nicht legal sein, aber es kann nicht schaden und zeigt, dass Sie in gutem Glauben handeln. Es gibt Ihnen auch Anlass, Täter zu disziplinieren, die Sie bloßstellen.

Viele Unternehmen wollen sich nicht an eine solche absolute Politik halten, und tatsächlich benötigen viele von ihnen keine solche Politik. Es ist jedoch immer noch sinnvoll, mit einem generellen Verbot zu beginnen und dann von Fall zu Fall Ausnahmen zu prüfen, anstatt mit einer umfassenden BYO-Tech-Politik zu beginnen, die sich als unlösbar erweist.

Vereinfachen Sie Ihre Systeme

Unabhängig davon, ob Sie mit den Supportkosten, dem Verlust von Geräten, der Überwachung, der Lizenzierung oder dem Diebstahl befasst sind, der Wechsel zu cloudbasierten Anwendungen kann die Risiken, die mit den Mitarbeitern des Personals am Arbeitsplatz verbunden sind, erheblich reduzieren.

Für Cloud-Anwendungen ist im Allgemeinen nur ein Webbrowser erforderlich, um die anwendungsspezifische Problembehandlung zu vermeiden. Außerdem speichern Cloud-Systeme alle ihre Daten auf dem Server, wodurch das Risiko von Datenverlust oder Diebstahl reduziert wird. Die monatlichen Lizenzgebühren werden normalerweise vom Benutzer und nicht vom Gerät festgesetzt, sodass Sie von der Business Software Alliance nie gestochen werden Benutzer, die Ihre Unternehmenssoftware überinstallieren.

Der größte Vorteil besteht jedoch darin, dass Cloud-basierte Anwendungen wichtige Daten auf den Servern Ihres Providers (oder des Providers) und nicht auf den Geräten der Mitarbeiter speichern.

Wissen, wann man sich entspannen soll

Bevor Sie Ihr Unternehmen auf dem gesamten technischen Stand der Mitarbeiter bleiben, tun Sie sich einen Gefallen und prüfen Sie die Politik und Kultur Ihres Unternehmens. Jedes kleine Unternehmen ist anders und jedes hat seine eigenen Besonderheiten, wenn, wie, wo und warum Mitarbeiter Technologie einsetzen.

Das Ignorieren dieser Faktoren, um das Risiko zu beherrschen, könnte einen Rückschlag bewirken. Wenn Sie Ihre Mitarbeiter mit einer drakonischen Richtlinie beleidigen, können sie darauf reagieren, dass Smartphones und andere Geräte trotzdem zum Laufen gebracht werden - es sei denn, sie tun dies ruhig, ohne Aufsicht oder Verwaltung.

Der beste Weg, um diesen X-Faktor in den Griff zu bekommen, ist eine Bestandsaufnahme der einflussreichsten Personen in Ihrem Unternehmen. Wie sind Sie? Verliebt sich beispielsweise Ihr Verkaufsleiter in sein iPhone, obwohl Sie nur BlackBerrys unterstützen? Ist er unglaublich produktiv und beliebt? Wenn die Antworten auf die letzten beiden Fragen beide „Ja“ sind, möchten Sie möglicherweise die BYO-Tech-Richtlinien Ihres Unternehmens flexibler gestalten.

Mehr Mitarbeiter als je zuvor bringen ihre persönliche Technologie - Smartphones, Tablets, Laptops und sogar Desktop-PCs - mit zur Arbeit. Unternehmen, die diesen Trend zur „Bring Your Own“ Business-Technologie nutzen, können eine Reihe von Vorteilen mit sich bringen, darunter glücklichere Mitarbeiter, kürzere Lernzeiten für Technologien, höhere Produktivität und niedrigere Hardware- und Software-Kosten.

Aber Unternehmer, passen Sie auf: BYO-Technologie ist kein kostenloses Mittagessen. Die dunkle Seite dieser Praxis kann sehr, sehr riskant sein.

BYO Tech: Versteckte Risiken?

Ein Beispiel dafür, wie eine BYO-Tech-Politik potenzielle Probleme verursachen kann, ist der Fall einer Kette von Einzelhandelsgeschäften für Bilderrahmen, die drei Geschäfte und ein kleines Lagerhaus betreibt.

"Wir sind eine ziemlich enge Gruppe", sagte der Eigentümer, der um Anonymität für sich und sein Unternehmen bat. (Sie werden sofort verstehen, warum.) „Wir haben kein Problem damit, dass unsere Mitarbeiter ihr eigenes Ding machen, wenn es ihnen dabei hilft, ihre Arbeit zu erledigen.“ Infolgedessen ermöglicht sein Unternehmen seinen Mitarbeitern den Zugriff auf die IT-Ressourcen des Unternehmens einschließlich E-Mail und Intranet mit persönlichen Geräten wie Smartphones und Laptops.

Er sieht die Annahme einer ad-hoc-BYO-Technologiepolitik für Mitarbeiter als positive Entwicklung für sein Unternehmen. "Meine Jungs können von zu Hause aus oder im Wartezimmer eines Arztes mit ihren Telefonen arbeiten", sagte er. "Wenn es meinen Mitarbeitern hilft, produktiver oder flexibler zu sein, ist das eine Win-Win-Situation."

Der Eigentümer erklärt weiter, dass er seine Mitarbeiter „gut genug kenne, um ihnen zu sagen, dass sie selbstständig sind, wenn sie ihre eigene Ausrüstung verwenden. Daher ist technische Unterstützung kein Thema.“ In einem großen Unternehmen ist es auf persönliche Verantwortung angewiesen knifflig, aber mit weniger als 20 Mitarbeitern - viele davon Familienmitglieder - scheint die Politik zu funktionieren.

Als er jedoch unter Druck gesetzt wurde, gab er zu, dass das Unternehmen die mit seiner BYO-Technologiepolitik verbundenen Risiken nicht angesprochen oder sogar in Betracht gezogen hat. Um den Fernzugriff zu ermöglichen, hat das Unternehmen den größten Teil seiner Netzwerksicherheit deaktiviert. Es wird keine Virenprüfung auf Netzwerkebene verwendet. Daher sind ungeschützte Heimcomputer eine Bedrohung. Es gibt keine unternehmensweite Sicherheitsrichtlinie für die Datenübertragung, -speicherung oder -sicherung auf mobilen Geräten - und keine Überprüfung des Zugriffs von außen.

Am Ende gab der Framer zu, dass Mitarbeiter kritische Informationen verlieren, auslaufen oder stehlen könnten, ohne einen Spur von Spur zu hinterlassen. Kein Wunder, dass er sein Unternehmen nicht identifizieren wollte, auch wenn er mit seiner aktuellen BYO-Technologiepolitik zufrieden ist.

Wer bezahlt für Fehler?

Ein weiterer grauer - und möglicherweise teurer - Haftungsbereich im Zusammenhang mit der Verwendung von BYO-Technologie ist die Verletzung von Softwarelizenzen. Selbst wenn ein Unternehmen sich bei der Lizenzierung seiner eigenen Software an die Regeln hält, können die Mitarbeiter auf ihren persönlichen Maschinen nicht lizenzierte oder raubkopierte Software in das Büro bringen.

Wenn ein Unternehmen von der Business Software Alliance geprüft wird, kann diese nicht lizenzierte Software Strafen und Anwaltskosten für Zehntausende Dollar verursachen. Möglicherweise ist das Unternehmen für die Software, die die Mitarbeiter auf ihren Geräten einsetzen, möglicherweise nicht verantwortlich, die Aussicht auf die Beantwortung dieser Frage vor Gericht ist jedoch nicht sehr ansprechend.

Risiken verstehen

Was muss ein Unternehmen also tun, bevor es eine BYO-Technologiepolitik implementiert?

Der erste Schritt besteht darin, die potenziellen Kosten der mit einer BYO-Technologiepolitik verbundenen Risiken zu bewerten. Offensichtlich spielen Softwarelizenzprüfungen und mögliche Sicherheitsverletzungen bei diesen Berechnungen eine große Rolle. Zu den größten und wichtigsten Kosten gehört jedoch der technische Support: Wenn Sie die Unterstützung für mehrere Geräteplattformen von Mitarbeitern in vollem Umfang anbieten müssen, können die Kosten und die Komplexität Ihrer IT-Mitarbeiter erheblich sein. Möglicherweise müssen Sie auch in Schulungen oder alternative Support-Optionen investieren, wenn Ihre vorhandenen IT-Mitarbeiter nicht für die Unterstützung bestimmter Geräte qualifiziert sind.

Einige potenzielle Kosten werden für einige Unternehmen bedeutender sein als für andere. Wenn Sie beispielsweise mit Behörden, Gesundheitsbehörden oder Finanzdienstleistern zusammenarbeiten, kann ein Sicherheitsverstoß überhaupt ein Grund sein, Ihren Vertrag zu kündigen. Ihr Unternehmen kann auch gesetzlich haftbar gemacht werden, wenn Kreditkartennummern oder andere persönliche Daten von Kunden verloren gehen oder gestohlen werden, nachdem sie auf ein Gerät eines Mitarbeiters übertragen wurden.

Andere Risiken sind noch spezifischer. Der IT-Direktor eines Videospiel-Entwicklers in einer Boutique hat kürzlich einen Tester erwischt, als er versuchte, eine Vorabversion eines anstehenden Titels auf ein Mobiltelefon mit hoher Kapazität zu übertragen, das der Tester ins Büro gebracht hatte. Wenn die Software durchgesickert wäre, hätte das Unternehmen mehrere hunderttausend Dollar gekostet.

Beginnen bei "Nein"

Der erste und wichtigste Weg, um diese Risiken zu bewältigen, ist die Einführung einer offiziellen BYO-Tech-Politik - etwas, was überraschend wenige Unternehmen getan haben.

Erwägen Sie außerdem, den Ausdruck „absolut nicht“ zu Ihrer Standardeinstellung zu machen, wenn Mitarbeiter ihre eigene Technologie an den Arbeitsplatz bringen. Der oben erwähnte Videospielentwickler erlebte ein extremes „Nein“, indem er den Schreibzugriff auf Laufwerke sperrte, Mobiltelefone in Test- und Entwicklungsbereichen verbot und Mitarbeiter vor Ort wegen Verstößen feuerte.

"Wir brauchen eine Nulltoleranzpolitik, um zu überleben", erklärte der Direktor. "Die Einsätze sind einfach zu hoch, wenn ein Versager uns versenken kann."

Ihr Worst-Case-Szenario ist wahrscheinlich nicht so schlimm, aber Sie müssen bedeckt bleiben. Wenn Sie Ihre Richtlinie erstellt haben, nehmen Sie sie in Ihre Mitarbeiterhandbücher auf und lassen Sie sie von jedem Mitarbeiter lesen und unterzeichnen. Dies kann in einem Audit nicht legal sein, aber es kann nicht schaden und zeigt, dass Sie in gutem Glauben handeln. Es gibt Ihnen auch Anlass, Täter zu disziplinieren, die Sie bloßstellen.

Viele Unternehmen wollen sich nicht an eine solche absolute Politik halten, und tatsächlich benötigen viele von ihnen keine solche Politik. Es ist jedoch immer noch sinnvoll, mit einem generellen Verbot zu beginnen und dann von Fall zu Fall Ausnahmen zu prüfen, anstatt mit einer umfassenden BYO-Tech-Politik zu beginnen, die sich als unlösbar erweist.

Vereinfachen Sie Ihre Systeme

Unabhängig davon, ob Sie mit den Supportkosten, dem Verlust von Geräten, der Überwachung, der Lizenzierung oder dem Diebstahl befasst sind, der Wechsel zu cloudbasierten Anwendungen kann die Risiken, die mit den Mitarbeitern des Personals am Arbeitsplatz verbunden sind, erheblich reduzieren.

Für Cloud-Anwendungen ist im Allgemeinen nur ein Webbrowser erforderlich, um die anwendungsspezifische Problembehandlung zu vermeiden. Außerdem speichern Cloud-Systeme alle ihre Daten auf dem Server, wodurch das Risiko von Datenverlust oder Diebstahl reduziert wird. Die monatlichen Lizenzgebühren werden normalerweise vom Benutzer und nicht vom Gerät festgesetzt, sodass Sie von der Business Software Alliance nie gestochen werden Benutzer, die Ihre Unternehmenssoftware überinstallieren.

Der größte Vorteil besteht jedoch darin, dass Cloud-basierte Anwendungen wichtige Daten auf den Servern Ihres Providers (oder des Providers) und nicht auf den Geräten der Mitarbeiter speichern.

Wissen, wann man sich entspannen soll

Bevor Sie Ihr Unternehmen auf dem gesamten technischen Stand der Mitarbeiter bleiben, tun Sie sich einen Gefallen und prüfen Sie die Politik und Kultur Ihres Unternehmens. Jedes kleine Unternehmen ist anders und jedes hat seine eigenen Besonderheiten, wenn, wie, wo und warum Mitarbeiter Technologie einsetzen.

Das Ignorieren dieser Faktoren, um das Risiko zu beherrschen, könnte einen Rückschlag bewirken. Wenn Sie Ihre Mitarbeiter mit einer drakonischen Richtlinie beleidigen, können sie darauf reagieren, dass Smartphones und andere Geräte trotzdem zum Laufen gebracht werden - es sei denn, sie tun dies ruhig, ohne Aufsicht oder Verwaltung.

Der beste Weg, um diesen X-Faktor in den Griff zu bekommen, ist eine Bestandsaufnahme der einflussreichsten Personen in Ihrem Unternehmen. Wie sind Sie? Verliebt sich beispielsweise Ihr Verkaufsleiter in sein iPhone, obwohl Sie nur BlackBerrys unterstützen? Ist er unglaublich produktiv und beliebt? Wenn die Antworten auf die letzten beiden Fragen beide „Ja“ sind, möchten Sie möglicherweise die BYO-Tech-Richtlinien Ihres Unternehmens flexibler gestalten.


Video: Cyber Intelligence Center - Ein neuer Ansatz für Cyber Security


Meinung Finanzier


Informations-TLC: Speicherung, Schutz, Auffinden, Sichern und Wiederherstellen. Alle fünf sind kritisch
Informations-TLC: Speicherung, Schutz, Auffinden, Sichern und Wiederherstellen. Alle fünf sind kritisch

Compaq-Produktlinien von Hewlett-Packard
Compaq-Produktlinien von Hewlett-Packard

Geschäftsideen Zu Hause


Mein eigenes Geschäft: Ein kostenloser Internetkurs
Mein eigenes Geschäft: Ein kostenloser Internetkurs

Einflussreiche Kommunikationstools für jeden Sales Manager - Teil 2
Einflussreiche Kommunikationstools für jeden Sales Manager - Teil 2

American Business: Sag mir nicht, zeig es mir
American Business: Sag mir nicht, zeig es mir

Ihre Tipps zur Überwindung von Einwänden können Sie eine affirmagy RELAX-Decke verdienen
Ihre Tipps zur Überwindung von Einwänden können Sie eine affirmagy RELAX-Decke verdienen

Kann ein Heimunternehmen eine Ehe verletzen oder schädigen?
Kann ein Heimunternehmen eine Ehe verletzen oder schädigen?

HowToMintMoney.com
Alle Rechte Vorbehalten!
Nachdruck Von Materialien Ist Möglich Mit Bezug Auf Die Quelle - Website: HowToMintMoney.com

© 2012–2019 HowToMintMoney.com