Der klassische „9 to 5“-Job mit festem Arbeitsplatz und Desktop-PC ist vom Aussterben bedroht. Mobility ist nicht mehr nur ein Trendthema, sondern in vielen Organisationen bereits heute gelebte Realität. Smartphone, Tablet und Co. sind aus der Arbeitswelt nicht mehr wegzudenken. Die einhergehende Hard- und Softwarevielfalt stellt Organisationen jedoch vor völlig neue Herausforderungen. [...]
Spätestens 2015 kommen IT-Verantwortliche nicht mehr um das Thema Mobility herum. Deshalb hat Citrix eine Checklist für eine Enterprise-Mobility-Strategie entwickelt.
1. Mobil, aber sicher!
Mobilgerätemanagement (MDM) ermöglicht die Verwaltung und Kontrolle aller mobilen Endgeräte, von denen auf das Unternehmensnetzwerk zugegriffen wird. Dabei ist es egal, ob es sich um ein Privat- oder Unternehmensgerät handelt. Organisationen können so das volle Potential von mobilen Arbeiten nutzen, ohne Gefahren für die Datensicherheit.
2. Schutz vertraulicher Daten
In vielen Unternehmen weiß die IT nicht, wo kritische Informationen liegen. In der Folge müssen alle Daten mit höchster Sicherheit geschützt werden. Dies ist ineffizient, teuer und verkompliziert Mobility. Hilfreich für Organisationen ist die Klassifikation von Daten. Weit verbreitet ist ein dreistufiges System mit öffentlichen, vertraulichen und geheimen Daten
3. Apps und Daten in der Wolke
Anwendungen und Informationen von Unternehmen sind am besten zentral im Rechenzentrum aufgehoben. Mit Anwendungs- und Desktop-Virtualisierung lassen sich so alle wichtigen Programme und Daten bereitstellen, ohne sie lokal auf den Endgeräten der Mitarbeiter speichern zu müssen. So können Angestellte von überall aus und geräteunabhängig arbeiten und die Daten liegen geschützt innerhalb der eigenen Firmen-IT.
4. Bypässe vermeiden
Bei einem „Bypass“ verwendet ein BYOD-Anwender Unternehmensdaten auf einem privaten Endgerät und verbindet sich direkt mit der Cloud. Bei diesem Szenario hat die IT keine Kontrolle und Missbrauch durch Mitarbeiter ist möglich.
5. Service-Delivery-Strategie
Unternehmen müssen sich Gedanken machen, welche Anwendungen verschiedene Gruppen von Mitarbeitern benötigen. Es gibt vier unterschiedliche Ansätze, wie Angestellte über mobile Endgeräte auf Anwendungen zugreifen:
- Nutzung nativer Apps – Das Endgerät des Anwenders ist überhaupt nicht gemanagt.
- Nutzung eines virtuellen Zugriffs – Virtuelle Anwendungen, Daten sowie virtuelle Desktops sind in einem Rechenzentrum gehostet.
- Container-basierte Lösung – Das Unternehmen legt auf dem Endgerät einen Container an, in dem alle Unternehmensanwendungen getrennt von den übrigen Inhalten gespeichert werden.
- Vollständig gemanagte Lösung – Das Unternehmen behält die vollständige Kontrolle über das Endgerät.
6. Netzwerke definieren
Unterschiedliche Anwendungen haben möglicherweise unterschiedliche Anforderungen an die Sicherheit des verwendeten Netzwerks. Durch das Sperren von Netzwerken kann die Nutzung bestimmter Apps oder Container spezifiziert werden.
7. Aufgaben und Verantwortung regeln
Zuständigkeiten bei Überwachung, Infrastruktur, Netzwerk und Anwendungen sind im Idealfall klar geregelt. Dies gilt insbesondere für Unternehmen, bei denen Mobility und BYOD Hand in Hand gehen oder Mitarbeiter unternehmenseigene Geräte auch privaten nutzen. Folgende Fragen sollten beispielsweise geklärt sein:
- Wer ist für Backups und Support von BYO-Endgeräten verantwortlich?
- Was passiert, wenn durch eine gerichtliche Anordnung die Vorlage von Daten und Protokollen eines privaten Geräts erforderlich werden?
- Wie ist der Datenschutz geregelt, wenn ein Angestellter dasselbe Endgerät für Arbeit und private Angelegenheiten verwendet?
8. BYOD-Richtlinien aufstellen
Damit Unternehmen iPhone & Co. im Griff behalten, müssen Sicherheits-Richtlinien entwickelt werden. Solche Mobile-App-Policies sollten verbindlich an die Angestellten kommuniziert werden und dabei folgende Punkte abdecken:
- Manipulierten Geräten den Zugang zum Firmennetzwerk verweigern
- Copy & Paste nur punktuell zulassen
- Den Zugriff auf Daten für Apps vom Netzwerktyp und dem Standort abhängig regeln
- Follow-me-Data über alle Plattformen hinweg garantieren
9. Einheitliches Look & Feel
Eine standardisierte Bedienung und Benutzeroberfläche erleichtern den Arbeitsalltag der Mitarbeiter erheblich und vermeiden eine Vielzahl von Helpdesk-Anfragen. Für die Administratoren wiederum sind intuitive Verwaltungslösungen hilfreich, um das Management der Software-Defined-Workplaces zu vereinfachen und zu beschleunigen.
10. Neue Geschäftsmodelle entwickeln
Für Unternehmen lohnt es sich, das bisherige Geschäftsmodelle einer kritischen Betrachtung zu unterziehen. Orts- und zeitunabhängiges Arbeiten ermöglichen eventuell neue Services und Dienstleistungen anzubieten – sei es in Form von gehosteten Anwendungen oder mit Beratung und begleitendem Support.
Weiter Informationen finden Sie unter: www.citrix.at
Be the first to comment