info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
datadirect gmbh |

Leitfaden zur Nutzung von mobilen Endgeräten

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Wenn man sich mit dem Management von mobilen Endgeräten beschäftigt, trifft man in der Regel immer auf folgende Begriffe, die im Zusammenhang damit stehen: Bring Your Own Device (BYOD) wird meist zuerst aus Sicht der Geschäftsführung als geeignete...

Freiburg, 20.07.2012 - Wenn man sich mit dem Management von mobilen Endgeräten beschäftigt, trifft man in der Regel immer auf folgende Begriffe, die im Zusammenhang damit stehen:

Bring Your Own Device (BYOD) wird meist zuerst aus Sicht der Geschäftsführung als geeignete Lösung empfunden: Mitarbeiter bringen ihre eigenen selbst finanzierten mobilen Endgeräte mit, um damit auf Unternehmensserver zuzugreifen und Unternehmensdaten auf den persönlichen Geräten zu verarbeiten und zu speichern. Somit liegt die Beschaffung inklusiver Pflegekosten beim Mitarbeiter. Der Vorteil dieser Lösung wird nicht nur anhand der möglichen Kostenersparnisse gemessen, sondern man stellt gleichzeitig voraus, dass persönliche Geräte zudem besser behandelt werden als Organisationsgeräte, so dass auch deren Lebensdauer höher sein dürfte. Den Mitarbeitern wird durch die größere Wahlfreiheit eine höhere Motivation unterstellt, da man geschäftlich auf einer Plattform und Geräteklasse arbeiten kann, die einem persönlich gefällt.

Was man dabei nicht unterschätzen darf, ist das Management der Geräte.

Direkt in Verbindung mit der BYOD-Lösung steht das Management mit Lösungen für Mobile Device Management (MDM):

MDM bietet der IT das "Management" des mobilen Gerätes.

Dazu gehören:

- Pflicht-Kennwortschutz sowie Wechselpflicht von Kennworten zum Freigeben der verschiedenen Benutzeroberflächen.

- Konfigurationen von WLAN und GSM Parametern

- Remote löschen von Mobilen Endgeräten

- Freigabe oder Sperren der eingebauten Kamera

Das sind Parameter, die eine Firmen-Sicherheits-Policy auch auf die eingesetzten mobilen Endgeräte erstrecken lässt.

Daneben ist für die IT die Inventarisierung der im Einsatz befindlichen Geräte ebenso wichtig. Wie bei Servern, Druckern und PC Arbeitsplätzen unterliegen die Mobilen Endgeräte einem Lebenszyklus. Wichtig ist hierbei zu wissen, welches Betriebssystem mit welchem genauen Release Stand eingesetzt wird. Dinge wie Prozessor, Hardware Generation Speicher, aber auch Seriennummern sind für eine umfassende und unternehmensdurchgängige Gerätedokumentation wichtig.

In der Regel widerspricht dies dem Gedanken BOYD. Um größeren Sicherheitsproblemen sowie höherer Komplexität aufgrund schwindender Einheitlichkeit für die Unternehmen entgegenzuwirken, ist der Einsatz von serverbasierten Anwendungen mit enormen Einschränkungen verbunden.

Das Unternehmen muss gewisse Einstellungen auf den privaten Geräten vornehmen, um die Sicherheit der Unternehmensdaten sowie des Unternehmensnetzwerkes zu gewährleisten.

Wichtige Sicherheitsmaßnahmen wie z.B. Passwortschutz, remote wipe und Manipulation des WLAN, lässt die Mitarbeiter teils schon kritisch diesem Thema entgegen stehen, da sie sich mit den vorgegebenen Sicherheitsstrategien nicht komplett einschränken lassen möchten, wenn sie ihre mobilen Endgeräte schon selbst mitbringen und finanzieren.

Hier ist deshalb über die Lösung Mobile Applikation Management (MAM) nachzudenken.

Wie der Name bereits sagt, beschränkt sich das Management auf die Anwendung. Und genau das ist eigentlich das Ziel des Unternehmens. Dem Mitarbeiter soll jede Software und Möglichkeit zur Verfügung gestellt werden, um motiviert mobil auf Unternehmensdaten zugreifen zu können.

Zielführend will und darf ein Unternehmen dies auch steuern und überwachen, ohne dass sich der Nutzer und Mitarbeiter eingeschränkt fühlt.

MAM stellt Anwendungen ganz einfach über einen Unternehmensstore zur Verfügung. Beispielsweise wird so das Mailprogramm der Unternehmen bereitgestellt. Es ist selbstverständlich unabhängig vom eingebauten Mailprogramm, welches mit dem mobilen Endgerät ausgeliefert wird. MAM arbeitet als App auf dem Gerät, auf der sich der Benutzer mit seinen Unternehmens-Login-Daten anmelden kann. In der App werden ihm dann alle Applikationen, die businessrelevant sind, zur Verfügung gestellt. Das Unternehmen behält demzufolge die Kontrolle über diesen Teil des mobilen Endgerätes, wofür es Sicherheitsmaßnahmen erfordert.

Es ist nicht ausschlaggebend, ob das Gerät über ein Kennwortschutz verfügt, da der zentrale Zugang zu den Anwendungen, und somit auch zu den darin und damit bearbeiteten Dokumenten geschützt ist.

Eine MAM Lösung bietet zudem auch alle Möglichkeiten und Funktionen eines MDM. Obwohl auch die MDM-Lösung Applikationen steuern kann, beschränkt sich dies derzeit nur auf das zur Verfügung stellen von Apps und das feststellen, ob eine unerlaubte App installiert wurde. Wie die App genutzt wird und wie sie wohin und wann kommuniziert und Daten austauscht, das kann nur eine MAM Lösung.

BYOD ist demzufolge nur erfolgreich mit Mobile Applikation Management (MAM) zu realisieren.

Die MDM-Lösung ist daher nur zu empfehlen bei Endgeräten, die durch den Arbeitgeber zur Verfügung gestellt und dementsprechend sicherheitsrelevant kontrolliert und gemanaged werden, wie beim PC Arbeitsplatz. Weitere Informationen dazu auf www.datadirect.de.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 633 Wörter, 5140 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von datadirect gmbh lesen:

datadirect gmbh | 23.07.2012

Fragen zur Cloud - datadirect antwortet

Freiburg, 23.07.2012 - A wie Amazon oder Apple, B wie Bitkom, D wie Datenschutz. Computing, Desktop-Virtualisierung, Google, iPad, Mittelstand, Sicherheit. Alles Tags, und bei Weitem mehr, die das Netz liefert, wenn es um dieses eine Wort, und damit ...
datadirect gmbh | 23.07.2012

Firmenniederlassungen in China sind gefragt

Freiburg, 23.07.2012 - China heißt nicht von ungefähr das "Reich der Mitte" - diese Aussage darf man sicher auch im Sinne des wirtschaftlichen Mittelpunktes unserer Erde verstehen. Das riesige Land mit seinen 1,3 Milliarden Einwohnern liefert berei...
datadirect gmbh | 19.07.2012

Strom und Geld durch Erneuerung der Infrastruktur sparen

Freiburg, 19.07.2012 - Das wirtschaftlich realisierbare Einsparpotenzial für den Gesamtstromverbrauch durch Effizienzsteigerungen in Unternehmen ist häufig erstaunlich hoch, 20 bis 30 % sind durchaus möglich. In manchen Fällen sind auch Einsparun...