Das Unternehmermagazin aus der Handelsblatt Media Group

Creditreform

1. Bestandsaufnahme mobiler Endgeräte durchführen

Ausgangspunkt bildet eine Bestandsaufnahme, bei der ermittelt wird, welche Mitarbeiter welche mobilen Endgeräte für welche Aufgaben nutzen. Dabei geht es nicht nur um die Geräte als solche, sondern auch darum, auf welche Anwendungen und Daten zugegriffen wird und welche Applikationen auf den Geräten selbst installiert sind.

2. Mobile-Device-Strategie entwickeln

Mobile Device Management erschöpft sich nicht darin, festzulegen, was zurzeit erforderlich ist, sondern muss darüber hinaus den Blick in die Zukunft richten. Dazu gehört eine mittelfristige Planung, die beschreibt, wie sich die mobile IT-Landschaft entwickeln soll und welche Anforderungen sich daraus für die IT bezüglich personeller und materieller Ressourcen ergeben. Zu klären ist beispielsweise, ob Mobile Device Management intern oder über einen externen Dienstleister betrieben wird.

3. Mobile Device Management in ein unternehmensweites IT-Sicherheitskonzept integrieren

Viele Unternehmen haben bereits ein umfangreiches IT-Sicherheitskonzept umgesetzt. Sofern dies aber noch nicht geschehen ist, sollte die Einführung von Mobil Device Management zum Anlass genommen werden, unternehmensweite Sicherheitsregeln zu definieren, umzusetzen und deren Einhaltung zu kontrollieren. Dazu gehört unter anderem, dass der Datentransfer zwischen den mobilen Endgeräten und der zentralen IT verschlüsselt erfolgen muss. Zusätzlich sollten alle Daten auf den Endgeräten standardmäßig verschlüsselt sein, damit bei Diebstahl oder Verlust ein ausreichender Schutz gewährleistet ist. Bei Bedarf sollte es Möglichkeiten geben, die darauf befindlichen Daten aus der Ferne zu löschen.

4. Benutzerrechte für Anwendungen und Daten definieren

Wichtig ist festzulegen, wer welche zentral vorhandenen Anwendungen mit mobilen Endgeräten nutzen und wer lesend oder schreibend auf Daten zugreifen darf. Wenn es darüber hinaus darum geht, sowohl Benutzer als auch Endgeräte zu identifizieren und in Einklang mit speziellen IT-Sicherheitsrichtlinien für den Zugriff auf unternehmenskritische Applikationen zu autorisieren, können zusätzlich Identity- und Access-Management-Lösungen zum Einsatz kommen.

5. Private Endgeräte nur bei Einhaltung aller Sicherheitsvorschriften zulassen

Erlauben Unternehmen ihren Mitarbeitern, private mobile Endgeräte für berufliche Zwecke einzusetzen, dann muss dies durch Mobile Device Management abgesichert werden. Die IT-Sicherheitsvorschriften eines Unternehmens lassen sich aber nur dann umsetzen und kontrollieren, wenn die Smartphone- und Tablet-Benutzer keine Möglichkeit haben, die Security-Einstellungen der Gerätehersteller zu umgehen. Jailbreaks auf iOS-Geräten und „gerootete“ Android-Devices sind nicht zugelassen.

6. Mobile Device Management in unternehmensweites Systemmanagement einbinden

Eine höhere Flexibilität und eine sichere Nutzung mobiler Endgeräte sind nur durch Mobile Device Management zu erreichen. Daran führt kein Weg vorbei. Überall dort, wo Unternehmen ihre IT-Infrastruktur bereits mit einer Systemmanagement-Lösung überwachen, lässt sich die Effizienz von Mobile Device Management durch die Integration in ein umfassendes Systemmanagement steigern. Mit einer zentralen Konsole haben Administratoren dann alle Server, Desktopsysteme und mobilen Endgeräte im Griff.

Mehr zum Thema „Bring your own device