Von BYOD bis zum PYOD – Protect Your Own Device

Von BYOD bis zum PYOD – Protect Your Own Device

In den letzten fünf Jahren haben wir einen exponentiellen Anstieg des "Smart Working" erlebt, und damit verbunden auch eine Praxis, die als BYOD (Bring Your Own Device) bekannt ist. Dieses Akronym bringt jedoch immer Probleme mit sich, wenn es erwähnt wird... warum?

Grundsätzlich bezieht sich BYOD auf die Nutzung der eigenen Geräte für den Zugriff auf Unternehmensanwendungen und -dienste, um Arbeitstätigkeiten wie die Verwaltung, den Austausch von Dokumenten, die Überwachung von Online-Aktivitäten, aber auch die Wartung der Computersysteme selbst durchführen zu können.

Einerseits hat der Wandel sicherlich zu einer Neuordnung der Arbeitsauffassung aus Sicht der Arbeitnehmer geführt, die Work-Life-Balance hat sich durch die Flexibilisierung des Tagesablaufs und die Reduzierung des Pendelns sogar radikal verbessert. Der Arbeitgeber wiederum profitiert von der Produktivitätssteigerung (laut einer von PwC im Jahr 2020 durchgeführten Umfrage stellten 52 % der Führungskräfte eine Produktivitätssteigerung fest), die auch auf die Verringerung der üblichen Pausen in traditionellen Büros und die daraus resultierende höhere Konzentration zurückzuführen ist.

Doch welche Auswirkungen hat dies in Verbindung mit der Notwendigkeit, dass die Mitarbeiter ihre eigenen Geräte für die Arbeit nutzen, auf die Sicherheit der Vermögenswerte des Unternehmens und der sensiblen Daten aller angeschlossenen Personen?

Die Entwicklung der Rechtsvorschriften über sensible Online-Daten

Persönliche Geräte sind nicht nur ein Mittel zur Erledigung täglicher Aktivitäten, sondern auch ein Medium des persönlichen Ausdrucks. Sie werden verwendet, um die Neugierde innerhalb der persönlichen Intimsphäre einer Person auszuleben, und dies ist eine Eigenschaft, die mit bestimmten IT-Sicherheitsverfahren kollidiert, die zum Schutz des Unternehmens und der Person, die auf seine Dienste zugreift, entwickelt wurden. Aus diesem Grund wurden Rechtsvorschriften entwickelt, die die Sicherheit der Arbeitsumgebung zum Schutz der Informationen regeln.

Datenschutzrichtlinien und -vorschriften nehmen je nach Land oder Region, in der sie entwickelt werden, Gestalt an, wie z. B. die GDPR in Europa oder die CCPA in Kalifornien. Unternehmen, die in diesen Ländern tätig sind, müssen die Grundprinzipien der Regulierung befolgen, die auf den folgenden Eckpfeilern aufbauen: informierte Zustimmung, Minimierung, Trennung, Löschung und Datensicherheit. Aus diesen Gründen musste sich die Technik an die sich ändernden Vorschriften anpassen und Lösungen entwickeln, die sowohl den Vorschriften als auch den höchsten Standards für den Schutz vor den neuesten Hackerangriffen genügen. Daher haben sich auch Schutzsysteme entwickelt, die sich an grundlegenden Erfordernissen orientieren, wie z. B. der Verschlüsselung von Verbindungen zu Unternehmensnetzen, sicheren und privilegierten Zugriffsmethoden oder der Überwachung ein- und ausgehender Verbindungen von Geräten, die dazu dienen, potenzielle Datenschutzverletzungen zu erkennen, zu identifizieren und schnell darauf zu reagieren.

Die eigentliche Herausforderung des neuen IT-Paradigmas besteht jedoch nicht nur darin, die Einhaltung der Richtlinien zu erreichen und den Ruf des Unternehmens zu schützen, sondern auch und vor allem darin, die Freiheit des wichtigsten Vermögenswertes des Unternehmens zu wahren: des Mitarbeiters in all seiner Einzigartigkeit.

cover

Die Herausforderung, über die niemand spricht

Diese Technologien sollen die Arbeit sicherer machen, aber die Landschaft verschwimmt weiter inmitten all der Gefühle der „Kontrolle“, die der Arbeitnehmer gegenüber dem Unternehmen empfindet, da es, um die gesetzlichen und moralischen Vorschriften einzuhalten, unwiderruflich versucht, das richtige Gleichgewicht zwischen der Stärkung der Sicherheit des Einzelnen und dem Schutz seiner Freiheit zu finden. Was die Verwendung eines privaten Geräts am Arbeitsplatz betrifft, so ist zu bedenken, dass das digitale Leben des Arbeitnehmers mit demselben Gerät koexistiert, das für geschäftliche Aktivitäten verwendet wird. Die Privatsphäre und die Freiheit, die eigene Natürlichkeit auszuleben, ist ein unverzichtbarer Wert, den jeder Mensch hat und den er bewahren muss. In vielen Fällen ist die Person jedoch darauf angewiesen, bei jedem Klick, in jeder Sekunde des Arbeitstages und - im Falle von auf dem PC installierten Anwendungen - auch darüber hinaus überwacht zu werden! Die psychologische Auswirkung auf die Menschen, wenn sie das Gefühl haben, dass sie in ihren eigenen Angelegenheiten streng kontrolliert werden, entspricht nicht dem Konzept des „Schutzes“, sondern dem der „Gefangenschaft“. Die Situation kann nur zu einer drastischen Auswirkung auf das gesamte Unternehmensvermögen führen, angefangen bei der größten und wichtigsten Investition einer Organisation, nämlich ihren Mitarbeitern. Dies ist in einer Welt, die sich in Richtung persönlicher Integrität und der Würde, die eigene Einzigartigkeit durch die eigene Zeit, die eigenen Werte, Gedanken und Herausforderungen zu bewahren, entwickelt, nicht mehr akzeptabel.

Die Lösung

Die Lösung Oplon Secure Access wird vor diesem Hintergrund noch interessanter, da die Nutzung des Produkts in seiner Gesamtheit ausschließlich über ein beliebiges Browserfenster erfolgt und die Kontrolle der Aktivitäten aus Sicherheitsgründen ausschließlich auf dieses beschränkt ist, ohne dass die Freiheit der Mitarbeiter in irgendeiner Weise beeinträchtigt wird. Die Eliminierung von Downloads und der Installation von Agenten, die vollständige Trennung von geschäftlichen und persönlichen Aktivitäten und die vollständige Überwachung von Aktivitäten nur in der Unternehmensumgebung gewährleisten die vollständige Einhaltung der GDPR in einer innovativen, leichten und einfachen Welt sowohl für die Organisation als auch für die Mitarbeiter und verwandeln eine verwirrende und unsichere Praxis wie BYOD in PYOD: Protect Your Own Device.