Smartphones und Tablets sind mittlerweile ein unverzichtbarer Teil der Arbeitswelt. Abhängig davon ob Privatgeräte im Unternehmen oder Unternehmensgeräte privat genutzt werden dürfen, müssen IT-Administratoren sehr sorgfältig bei der Verwaltung vorgehen, um Sicherheit und Usability zu balancieren. [...]
Private und geschäftliche Daten sauber trennen
Zentral bei der Nutzung von Mobilgeräten für private und geschäftliche Tätigkeiten ist die saubere Trennung der unterschiedlichen Daten. Dazu kommen noch Regeln für die Installation und Verwendung von Apps. Das gelingt am einfachsten und zuverlässigsten mit den nativen Containerlösungen von iOS und Android. Die Umsetzung dieser BYOD (Bring your own Device) und COPE (Corproate Owned Personally Enabled) Konzepte lassen sich mit einem Mobile Device Management (MDM) als Teil eines Enterprise Mobility Management (EMM) stark vereinfachen.
In Kombination mit Android Enterprise oder Apple Device Enrollment Program (DEP) können z.B. Geräte bereits beim Lieferanten konfiguriert werden. Der User kann dann direkt nach Erhalt des Geräts mit der Arbeit loslegen. Dieses Vorgehen ist schnell, einfach, senkt das Fehlerrisiko und sorgt unterm Strich für mehr Sicherheit.
Ein weiterer Vorteil einer solchen Verwaltungssoftware: Management-Aufgaben lassen sich auch „remote“ durchführen. Vor allem Nutzer im Mobile oder Home Office können so zuverlässig und sicher ins Unternehmensnetzwerk eingebunden werden.
Sicherheitsregeln auf Mobilgeräten zentral durchsetzen
Die richtige Konfiguration eines Mobilgerätes ist nicht nur für ein reibungsloses Arbeiten wichtig: Ein Smartphone oder Tablet kann schnell verloren gehen. Dagegen gilt es Vorkehrungen zu treffen, u.a. durch ein starkes Passwort, eine automatische Sperre beim Ausschalten des Bildschirms und eine Möglichkeit zum „Remote Wipe“. Zudem muss der IT-Administrator die Geräte im laufenden Betrieb im Auge behalten, damit nicht versehentlich oder vorsätzlich wichtige Einstellungen vom Nutzer verändert werden.
Gute Lösungen für Enterprise Mobility Management bieten daher die Möglichkeit, Compliance-Regeln zu definieren, die auf den Geräten regelmäßig geprüft werden. Verstöße werden dem Administrator übersichtlich angezeigt. Damit ist eine schnelle, gezielte Reaktion möglich, um wieder einen sicheren Zustand herzustellen, von der E-Mail an den Nutzer über eine automatisierte Aktion auf dem Gerät bis hin zum Komplett-Löschen aus der Ferne.
Die sichere Einbindung von mobilen Geräten in die Unternehmens-IT ist ein wichtiger Baustein einer umfassenden Sicherheitsstrategie und darf im eigenen Interesse der Unternehmen nicht vernachlässigt werden.
Mehr Informationen dazu finden Sie unter www.baramundi.com
Be the first to comment