Wie bekommt der CIO die Mobility-Herausforderung in den Griff?

"Wenn sich der Wind dreht, bauen einige Menschen Mauern und andere Windmühlen", lautet ein chinesisches Sprichwort. So oder ähnlich ergeht es heute vielen CIOs: Sie bauen Sicherheits- und Zugangsmauern um ihre Applikationen und Netzwerke, anstatt innovative Enterprise Mobility Management Lösungen (EMM) - "Windmühlen" - zu nutzen, die es ihnen erlauben, das Beste aus ihren Mobilgeräten herauszuholen und dennoch die persönlichen und Unternehmensdaten zu schützen. [...]

CHECKLISTE: ERFOLGREICHES MOBILITY MANAGEMENT

Wer den durch den Mobility-Tsunami ausgelösten Veränderungen proaktiv entgegentritt, hat gute Chancen, sein Unternehmen zukunftssicher aufzustellen. Dabei darf sich der CIO weder von den Anforderungen der Anwender treiben, noch durch die Reglementierungen der Geschäftsführung einschränken lassen.

Anwenderwünsche

  • Sie übertragen ihre Mobility-Erfahrungen aus dem Privatbereich auf das Business
  • Sie wollen jederzeit, überall und ohne Einschränkung Datenzugriff
  • Sie wollen sich nicht mit Authentifizierungsprozessen beschäftigen

Anforderungen der Geschäftsführung

  • Kontrolle über Devices, Daten und Applikationen
  • Einhaltung von Compliance- und Sicherheitsrichtlinien
  • Überschaubare Investitions- und Betriebskosten

Das kann der CIO machen

  • Abteilungsübergreifendes Mobility-Experten-Team gründen
  • Analyse der unterschiedlichen Anforderungen
  • Definition einer BYOD- und Consumerization-Strategie
  • Einführung einer ganzheitlichen EMM-Lösung
  • Integration der Lösung in EMM, ITSM und SAM
  • Konzentration auf die Mobilität der autorisierten Anwender; anstatt sich um den Ausschluss unberechtigter Anwender zu kümmern

* Oliver Klünter ist Product Manager Mobile bei Matrix42. Er ist für die Themen Mobility-Strategie und für die Matrix42 Mobile Lösungen verantwortlich.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*