Sie sind hier: Startseite » Markt » Tipps und Hinweise

Erfolgreiches Mobile Device Management: 7 Tipps


Was müssen Unternehmen bei der Einführung einer Mobile Device Management (MDM)-Lösung beachten?
Worauf kommt es bei der Erstellung von Nutzungsrichtlinien eigentlich an?

Von Walter Hofmann, Director Cloud Solutions beim internationalen IT-Dienstleister Comparex

(25.11.14) - Kaum ein Unternehmen kommt heute noch umhin, seinen Mitarbeitern zu jeder Zeit und von jedem Ort aus Zugriff auf geschäftliche Anwendungen und Daten zu gewährleisten. Dabei spielt es keine Rolle, ob der Arbeitgeber die mobilen Geräte stellt oder private Smartphones, Tablets & Co. beruflich genutzt werden. Kein Wunder also, dass immer mehr Unternehmen auf Mobile Device Management (MDM)-Lösungen setzen: Bis 2017 werden es laut einer Prognose von Gartner neun von zehn Betrieben sein. Denn MDM hilft dabei, die Gerätevielfalt zu verwalten und Unternehmensdaten mit Hilfe von Richtlinien und technischen Mitteln abzusichern. Folgende Tipps unterstützen dabei, eine entsprechende Lösung erfolgreich einzuführen:

Mobility-Strategie erstellen
Eine erfolgreiche Strategie beginnt mit der Analyse der Ist-Situation: Welche Rolle spielt Mobilität innerhalb des Unternehmens? In welchem Umfang nutzen Mitarbeiter ihre privaten Geräte für berufliche Zwecke und wie wichtig ist ihnen ein solches Angebot? Wie soll MDM generell in die allgemeine Arbeitsplatzstrategie eingebettet werden? Welche Ziele stehen auf der Agenda? Beziehen Sie dabei auch zukünftige Anforderungen mit ein und schätzen Sie vorausschauend ein, wie sich das Thema entwickelt.

BYOD oder Firmengeräte?
Legen Sie fest, ob Mitarbeiter ihre privaten Geräte beruflich verwenden dürfen, oder ausschließlich firmeneigene Angebote zur Verfügung stehen sollen. Viele Unternehmen bieten beide Varianten an und überlassen diese Entscheidung ihren Mitarbeitern. Ebenfalls wichtig zu klären ist, welcher Kollege ein mobiles Endgerät überhaupt nutzen darf und welche Zugriffsrechte er auf das Firmennetz erhält.

Passenden Anbieter wählen
Es gibt zahlreiche MDM-Anbieter auf dem Markt, die sich in ihrer Lösung mehr oder weniger unterscheiden. Umso wichtiger ist es, bei der Auswahl auf einen Hersteller mit Fokus auf die spätere Gesamtlösung zu setzen. Denn diese muss sich nahtlos in die Gesamtinfrastruktur integrieren lassen – unabhängig ob als On-Premise-Lösung oder als Software-as-a-Service (SaaS).

Policy festlegen
Zu den wichtigsten Funktionen einer MDM-Lösungen zählt das Durchsetzen von Nutzungsrichtlinien, um die Endgeräte inklusive Daten und Anwendungen abzusichern: Hierin festgehalten sind beispielsweise Regeln zur Trennung beruflicher und privater Nutzung, der Zugriff auf interne und externe Daten, Passwortbestimmungen und für den Notfall die externe Steuerung der Geräte. Also ob zum Beispiel der IT-Administrator auf das Gerät zugreifen darf, wenn es verloren geht oder gestohlen wird. Aus der Praxis wissen wir, wie wichtig es außerdem ist, festzuhalten, dass das Unternehmen sich zu jedem Zeitpunkt das Recht vorbehält, die Daten auf dem Endgerät zu löschen. Auch "Jailbreaking" oder ähnliche Modifikationen sollten durch die Nutzungsrichtlinie unterbunden werden. Das heißt, alle Änderungen, die vom Hersteller-Standard abweichen, sind untersagt. Verstöße können unternehmensintern als "interner Angriff" gewertet und entsprechend sanktioniert werden.

Betriebsrat & Co. ins Boot holen
Zusätzlich zur technischen Umsetzung sollten organisatorische und rechtliche Gesichtspunkte unbedingt berücksichtigt werden. Rechtlich gesehen handelt es sich um Vertragsanpassungen oder Nutzungsvereinbarungen, die Pflichten und Rechte der Arbeitnehmer und -geber, geldwerte Vorteile sowie das Fernmeldegeheimnis abdecken. Aus organisatorischer Sicht empfiehlt es sich, mit allen relevanten Abteilungen zu sprechen. Beziehen Sie also unbedingt frühzeitig den Betriebsrat sowie die Kommunikations- und Personalabteilung mit ein. So können Sie den Daten- und Mitarbeiterschutz, Personalschulungen, Nutzerunterstützung und begleitende Kommunikationsmaßnahmen aufeinander abstimmen.

Rollout und Pilotphase
Starten Sie mit einem Pilotprojekt. Eine begrenzte Anzahl an Testnutzern kann im Vorfeld helfen, Fehler aufzudecken und die Benutzerfreundlichkeit sowie die Umsetzbarkeit der Lösung zu prüfen. In dieser Phase lässt sich das Nutzerverhalten noch relativ leicht testen und bei Bedarf nachbessern. Wenn der Rollout startet, sollten Sie diesen unbedingt durch Kommunikationsmaßnahmen begleiten. So stellen Sie sicher, dass die Mitarbeiter informiert und eingebunden sind.

Nutzerunterstützung und Beratung
Bei der Einführung einer MDM-Lösung geht es weniger um die reine Technik als vielmehr um die Mitarbeiter. Deshalb: Holen Sie diese so früh wie möglich an Bord. Erklären Sie ihnen die neue Mobility-Strategie und bieten Sie Schulungen dazu an. Manche Mitarbeiter müssen sich unter Umständen erst an die neuen Geräte und deren Handhabung gewöhnen. (Comparex: ra)

Comparex Deutschland: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • XLAs: Der Mensch als Maßstab

    Über Jahrzehnte galten Service Level Agreements (SLAs) als Maßstab für gutes IT- und Servicemanagement: Wurde ein Ticket fristgerecht gelöst, war die Aufgabe erledigt. Doch in einer zunehmend digitalisierten Arbeitswelt zeigt sich: Diese Logik greift zu kurz. Effizienz allein entscheidet nicht mehr, ob Mitarbeitende zufrieden und produktiv bleiben. Gefragt ist ein neues Verständnis, das die tatsächliche Erfahrung der Menschen in den Mittelpunkt rückt.

  • Cloud-Souveränität immer stärker im Mittelpunkt

    Mit dem rasanten Fortschritt der digitalen Wirtschaft und dem Aufkommen zahlreicher neuer Technologien - allen voran Künstlicher Intelligenz (KI) - stehen europäische Entscheidungsträger vor einer neuen Herausforderung: Wie lässt sich ein innovatives Ökosystem regionaler Cloud-Anbieter schaffen, das sowohl leistungsfähige Lösungen als auch ausreichende Skalierbarkeit bietet? Und wie kann dieses Ökosystem mit internationalen Anbietern konkurrieren und zugleich die Abhängigkeit von ihnen verringern? Politik, Regulierungsbehörden, Forschungseinrichtungen und Industrievertreter in Europa konzentrieren sich darauf, wie der Kontinent seine Position im globalen Wettlauf um Cloud-Innovationen verbessern kann - ohne dabei die Kontrolle, Autonomie und Vertraulichkeit über europäische Daten aufzugeben, die andernfalls womöglich in anderen Märkten gespeichert, verarbeitet oder abgerufen würden.

  • Vom Nearshoring zum Smart Sourcing

    Aufgrund des enormen IT-Fachkräftemangels und der wachsenden Anforderungen von KI und digitaler Transformationen benötigen Unternehmen heute flexible und kosteneffiziente Lösungen, um wettbewerbsfähig zu bleiben. Für die Umsetzung anspruchsvoller Innovationsprojekte mit hohen Qualitätsstandards entscheiden sich deshalb viele Unternehmen für Nearshoring, da dieses Modell ihnen Zugang zu hochausgebildeten IT-Fachkräften in räumlicher und kultureller Nähe ermöglicht.

  • Sechs stille Killer des Cloud-Backups

    Cloud-Backups erfreuen sich zunehmender Beliebtheit, da sie auf den ersten Blick eine äußerst einfache und praktische Maßnahme zu Schutz von Daten und Anwendungen sind. Andy Fernandez, Director of Product Management bei Hycu, nennt in der Folge sechs "stille Killer", welche die Performance von Cloud-Backups still und leise untergraben. Diese werden außerhalb der IT-Teams, die täglich damit zu tun haben, nicht immer erkannt, können aber verheerende Folgen haben, wenn sie ignoriert werden.

  • Datenaufbewahrungsstrategie und SaaS

    Die Einhaltung von Richtlinien zur Datenaufbewahrung sind für Unternehmen unerlässlich, denn sie sorgen dafür, dass wertvolle Informationen sicher gespeichert und Branchenvorschriften - egal wie komplex sie sind - eingehalten werden. Diese Governance-Frameworks legen fest, wie Unternehmen sensible Daten verwalten - von deren Erstellung und aktiven Nutzung bis hin zur Archivierung oder Vernichtung. Heute verlassen sich viele Unternehmen auf SaaS-Anwendungen wie Microsoft 365, Salesforce und Google Workspace. Die Verlagerung von Prozessen und Daten in die Cloud hat jedoch eine gefährliche Lücke in die Zuverlässigkeit der Datenaufbewahrung gerissen, denn die standardmäßigen Aufbewahrungsfunktionen der Drittanbieter entsprechen häufig nicht den Compliance-Anforderungen oder Datenschutzzielen.

  • Lücken der SaaS-Plattformen schließen

    Die zunehmende Nutzung von Software-as-a-Service (SaaS)-Anwendungen wie Microsoft 365, Salesforce oder Google Workspace verändert die Anforderungen an das Datenmanagement in Unternehmen grundlegend. Während Cloud-Dienste zentrale Geschäftsprozesse unterstützen, sind standardmäßig bereitgestellte Datenaufbewahrungsfunktionen oft eingeschränkt und können die Einhaltung der Compliance gefährden. Arcserve hat jetzt zusammengefasst, worauf es bei der Sicherung der Daten führender SaaS-Anbieter ankommt.

  • Nicht mehr unterstützte Software managen

    Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind Veraltete Software ist weit verbreitet - oft auch dort, wo man es nicht sofort vermuten würde. Beispiele für besonders langlebige Anwendungen sind das SABRE-Flugbuchungssystem oder die IRS-Systeme "Individual Master File" und "Business Master File" für Steuerdaten, die seit den frühen 1960er-Jahren im Einsatz sind. Während solche Anwendungen ihren Zweck bis heute erfüllen, existiert daneben eine Vielzahl alter Software, die längst zum Sicherheitsrisiko geworden ist.

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen