13.07.2015 Aufrufe

Flexibilität und Sicherheit edeln die Power Cloud - Midrange Magazin

Flexibilität und Sicherheit edeln die Power Cloud - Midrange Magazin

Flexibilität und Sicherheit edeln die Power Cloud - Midrange Magazin

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

marktübersichtThin ClientsMobile Device Management in UnternehmenTipps zum sicheren Umgangmit mobilen EndgerätenDie Zeiten, in denen sich Systemadministratoren nur um ihre Server <strong>und</strong> PC-Arbeitsplätzekümmern mussten, sind vorbei. Denn an Smartphones <strong>und</strong> Tablets kommt heute keinUnternehmen mehr vorbei. Doch werden <strong>die</strong>se Geräte nicht so administriert wie derklassische Arbeitsplatzrechner, sind <strong>die</strong> mobilen Arbeitsgeräte doch vor allem eines:ein großes <strong>Sicherheit</strong>srisiko.Denn auf Smartphones <strong>und</strong> iPadsbefinden sich immer mehr sensibleUnternehmensdaten, deren Verlustselten nur ärgerlich ist, oft aber teuerwerden kann. Was Firmen beim Umgangmit mobilen Endgeräten beachtensollten, haben <strong>die</strong> Spezialisten vonAagon Consulting in folgenden zehnTipps zusammengefasst. Hier erklärensie u. a. auch, warum „Bring your owndevice (BYOD)“ für Unternehmen nichtunbedingt der beste Ansatz ist.Wer braucht eigentlich ein MobileDevice Management (MDM)?Eine Faustregel besagt, dass sich derEinsatz eines klassischen Client-Managementsystemszur Administrationvon Arbeitsplatz-PCs irgendwo zwischen20 bis 50 Rechnern anfängt zulohnen. Diese Formel gilt bei Smartphones<strong>und</strong> Tablets nicht mehr, sobaldauf den Geräten vertrauliche Unternehmensdatengespeichert sind. Denn imGegensatz zum PC auf dem Schreibtischsind <strong>die</strong> mobilen Geräte mit ihremBenutzer regelmäßig unterwegs – <strong>und</strong>können dabei verloren gehen, gestohlenoder von Dritten „ausgeliehen“werden. Wer im Fall eines Verlusts dasbetroffene Smartphone oder Tablet ausder Ferne nicht sperren oder besser löschenkann, gibt leichtfertig sensibleDaten in fremde Hände – <strong>und</strong> seien esauch „nur“ firmeninterne E‐Mails. Esgilt daher, dass selbst bei nur einigenwenigen im Einsatz befindlichen Mobilgerätenzumindest ein rudimentäresMDM vorhanden sein sollte.Der Mythos BYODBring your own device – kurz BYOD –ist als Schlagwort in aller M<strong>und</strong>e <strong>und</strong>wird auch gerne von Softwareherstellernals der Gr<strong>und</strong> angeführt, warumUnternehmen unbedingt ein Mobile-Device-Management-System kaufensollten. Doch ist BYOD bei näherer Betrachtungfür Unternehmen nicht unbedingt<strong>die</strong> bessere Alternative. Denn <strong>die</strong>vordergründige Ersparnis bei der Beschaffungder Endgeräte (sofern <strong>die</strong>sewirklich vom Anwender selbst gekauftwerden) wird schnell von einem vielaufwendigeren Management <strong>und</strong> v. a.von rechtlichen <strong>und</strong> administrativenHerausforderungen zunichte gemacht.Besser ist es, wenn das Unternehmenselbst <strong>die</strong> gewünschten Endgeräte beschafft<strong>und</strong> sie seinen Mitarbeitern zurVerfügung stellt – <strong>und</strong> zwar mit ganzgenauen Richtlinien auch für <strong>die</strong> privateNutzung.Geben ist besser als nehmenWer mobile Endgeräte administriert,wird in den allermeisten Fällen bestimmteNutzungsbereiche einschränken.Beispielsweise könnten Unternehmen<strong>die</strong> Funktion der Kamera insicherheitssensiblen Bereichen deaktivieren,<strong>die</strong> Installation unerwünschterAnwendungen verbieten, einen Sperrbildschirmmit Passworteingabe aufdem Smartphone verlangen oder beiVerdacht auf Diebstahl Daten auf demGerät löschen. Wer <strong>die</strong>s als Unternehmenauf dem von einem Mitarbeiter privatbeschafften <strong>und</strong> bezahlten Endgerättun möchte, wird hier sehr schnell aufUnverständnis stoßen. Kauft hingegen<strong>die</strong> Firma ihren Angestellten das neuesteiPhone <strong>und</strong> erlaubt ihnen auch <strong>die</strong>private Nutzung innerhalb bestimmterSpielregeln, ruft <strong>die</strong>s wahrscheinlichvornehmlich positive Reaktionen hervor<strong>und</strong> motiviert <strong>die</strong> Mitarbeiter.Homogenität stattGeräte wildwuchsWenn Unternehmen selber über <strong>die</strong>Auswahl der mobilen Endgeräte entscheiden,haben sie u. a. <strong>die</strong> Kontrolledarüber, welche Devices mit welchenBetriebssystemen zum Einsatz kommen.Auf <strong>die</strong>se Weise lässt sich – analogzu den Arbeitsplatz-PCs – eine relativhomogene mobile Infrastruktur herstellen.Und das wiederum vereinfachtderen Administration deutlich. Werbeispielsweise nur iPhones der viertenGeneration mit iOS 6 verwalten muss,44MIDRANGE MAGAZIN · 02/2013

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!