Zum Inhalt springen
Checkliste

Ist die Infrastruktur fit für BYOD?

Ob es den IT-Verantwortlichen gefällt oder nicht: BYOD ist mittlerweile auch in Deutschland Realität und wird weiter an Bedeutung gewinnen. Für den Fachhandel bedeutet dies große Umsatzpotenziale, aber auch einen hohen Beratungsaufwand.

Claudia Rayling, Redaktion funkschau handel • 5.12.2013 • ca. 1:20 Min

© Pixel Embargo - fotolia.com

Wie muss eine entsprechende Infrastruktur aussehen, die einerseits das Mitbringen eigener Geräte erlaubt, andererseits aber das Unternehmensnetzwerk vor unberechtigtem Zugriff schützt? Worauf müssen die Fachhändler bei einer erfolgreichen BYOD-Implementierung achten? Anhand der Checkliste können Reseller im Kundengespräch klären, ob die vorhandene Infrastruktur bereit ist für BYOD, beziehungsweise an welchen Stellen noch nachgebessert werden muss.

Robustheit – Ist das komplette  Wireless-Netzwerk robust genug, um nicht unter der Masse an Geräten beziehungs-
weise an Nutzern zusammenzubrechen, wenn sich beispielsweise viele Personen gleichzeitig einloggen?
Skalierbarkeit – Ist das Netzwerk derart skalierbar, um schnell und einfach im selben Maße mit neu hinzukommenden Geräten zu wachsen?
Automatisierung – Existieren Automatisierungstools mit zentraler Netzwerkadministration und entsprechendem
Management? Sind sie derart intelligent und einfach, um unsachgemäßes Verhalten und den Zugang zu sensiblen Unternehmensdaten zu verhindern? Hierdurch werden Anrufe beim Helpdesk und Anfragen für IT-Support vermieden.
Analyse – Werden alle Aktivitäten von Nutzern beziehungsweise Geräten im Netzwerk aufgezeichnet, um aussagekräftige Analysen und Auswertungen zu erstellen?
Reporting – Werden zusätzlich automatische Reports generiert, die aktuellen Compliance-Regeln genügen?
Granularität – Wie granular ist das Management? Erlaubt es den Netzwerk-Administratoren, genaue Regeln für den Zugang und die Kontrolle der gesamten Bandbreite an vorhandenen Nutzern und Geräten zu definieren – in Abhängigkeit vom Anwender, dem Typ des Gerätes, des Datums beziehungsweise der Zeit des Zugangs, dem physischen Standort, der genutzten Applikation etc.? All dies regelt nicht nur den Zugang zu den Informationen, sondern verbessert auch den Einsatz der IT-Ressourcen und verhindert, dass wenige Personen beziehungsweise Geräte die gesamten verfügbaren Ressourcen nutzen. Darüber hinaus ist die Priorisierung unternehmenskritischer Daten möglich.
Gerätesicherheit – Wird der „Gesundheitsstatus“ des Gerätes – vor und während des Zuganges zu den Unternehmensressourcen – geprüft und dadurch die Integrität der Unternehmensdaten von der Erstellung über die Speicherorte bis zu jeglicher Nutzung gesichert?
Gerätezugriff – Existieren Automatismen, die bei Verstößen gegen die Sicherheitsrichtlinien den Zugriff für sensible Daten verweigern und die Löschung entsprechender Daten auf dem Gerät durchsetzen?

Anbieter zum Thema