Zum Inhalt springen
Enterprise-Mobility

Checkliste für die Enterprise-Mobility-Strategie

Autor: Claudia Rayling • 18.8.2015 • ca. 2:25 Min

Inhalt
  1. Mobiles Arbeiten - ein Balanceakt zwischen Flexibilität und Datenschutz
  2. Checkliste für die Enterprise-Mobility-Strategie

1. Mobil, aber sicher
Mobilgerätemanagement (MDM) ermöglicht die Verwaltung und Kontrolle aller mobilen Endgeräte, von denen auf das Unternehmensnetzwerk zugegriffen wird. Dabei ist es egal, ob es sich um ein Privat- oder Unternehmensgerät handelt. Organisationen können so das volle Potenzial von mobilen Arbeiten nutzen, ohne Gefahren für die Datensicherheit.


2. Schutz vertraulicher Daten
In vielen Unternehmen weiß die IT nicht, wo kritische Informationen liegen. In der Folge müssen alle Daten mit höchster Sicherheit geschützt werden. Dies ist ineffizient, teuer und verkompliziert Mobility. Hilfreich für Organisationen ist die Klassifikation von Daten. Weit verbreitet ist ein dreistufiges System mit öffentlichen, vertraulichen und geheimen Daten.


3. Apps und Daten in der Wolke
Anwendungen und Informationen von Unternehmen sind am besten zentral im Rechenzentrum aufgehoben. Mit Anwendungs- und Desktop-Virtualisierung lassen sich so alle wichtigen Programme und Daten bereitstellen, ohne sie lokal auf den Endgeräten der Mitarbeiter speichern zu müssen. So können Angestellte von überall aus und geräteunabhängig arbeiten – und die Daten liegen geschützt innerhalb der eigenen Firmen-IT.


4. Bypässe vermeiden
Bei einem Bypass verwendet ein Bring-your-own-Device (BYOD)-Anwender Unternehmensdaten auf einem privaten Endgerät und verbindet sich direkt mit der Cloud. Bei diesem Szenario hat die IT keine Kontrolle, und Missbrauch durch Mitarbeiter ist möglich.


5. Service-Delivery-Strategie
Unternehmen müssen sich Gedanken machen, welche Anwendungen verschiedene Gruppen von Mitarbeitern benötigen. Es gibt vier unterschiedliche Ansätze, wie Angestellte über mobile Endgeräte auf Anwendungen zugreifen:
• Nutzung nativer Apps – Das Endgerät des Anwenders ist überhaupt nicht gemanagt.
• Nutzung eines virtuellen Zugriffs – Virtuelle Anwendungen, Daten sowie virtuelle Desktops sind in einem Rechenzentrum gehostet.
• Container-basierte Lösung – Das Unternehmen legt auf dem Endgerät einen Container an, in dem alle Unternehmensanwendungen getrennt von den übrigen      Inhalten gespeichert werden.
• Vollständig gemanagte Lösung – Das Unternehmen behält die vollständige Kontrolle über das Endgerät.


6. Netzwerke definieren
Unterschiedliche Anwendungen haben möglicherweise unterschiedliche Anforderungen an die Sicherheit des verwendeten Netzwerks. Durch das Sperren von Netzwerken kann die Nutzung bestimmter Apps oder Container spezifiziert werden.


7. Aufgaben und Verantwortung regeln
Zuständigkeiten bei Überwachung, Infrastruktur, Netzwerk und Anwendungen sind im Idealfall klar geregelt. Dies gilt insbesondere für Unternehmen, bei denen Mobility und BYOD Hand in Hand gehen oder Mitarbeiter unternehmenseigene Geräte auch privat nutzen. Folgende Fragen sollten beispielsweise geklärt sein:
• Wer ist für Backups und Support von BYOD-Endgeräten verantwortlich?
• Was passiert, wenn durch eine gerichtliche Anordnung die Vorlage von Daten und Protokollen eines privaten Geräts erforderlich werden?
• Wie ist der Datenschutz geregelt, wenn ein Angestellter dasselbe Endgerät für Arbeit und private Angelegenheiten verwendet?


8. BYOD-Richtlinien aufstellen
Damit Unternehmen I-Phone & Co. im Griff behalten, müssen Sicherheitsrichtlinien entwickelt werden. Solche Mobile-App-Policies sollten verbindlich an die Angestellten kommuniziert werden und dabei folgende Punkte abdecken:
• Manipulierten Geräten den Zugang zum Firmennetzwerk verweigern
• Copy & Paste nur punktuell zulassen
• Den Zugriff auf Daten für Apps vom Netzwerktyp und dem Standort abhängig regeln
• Follow-me-Data über alle Plattformen hinweg garantieren


9. Einheitliches Look & Feel
Eine standardbasierte Bedienung und Benutzeroberfläche erleichtern den Arbeitsalltag der Mitarbeiter erheblich und vermeiden eine Vielzahl von Helpdesk-Anfragen. Für die Administratoren wiederum sind intuitive Verwaltungslösungen hilfreich, um das Management der Software-Defined-Workplaces zu vereinfachen und zu beschleunigen.


10. Neue Geschäftsmodelle entwickeln
Für Unternehmen lohnt es sich, das bisherige Geschäftsmodell einer kritischen Betrachtung zu unterziehen. Orts- und zeitunabhängiges Arbeiten ermöglichen eventuell neue Services und Dienstleistungen anzubieten – sei es in Form von gehosteten Anwendungen oder mit Beratung und begleitendem Support.



Anbieter zum Thema