Sie sind hier: HomeMobile Solutions

Bring-Your-Own-Device: Roundtable: Mobile-Device-Management

Fortsetzung des Artikels von Teil 4.

Was also tun?

BYOD entwickelt sich rasant, aber Best-Practice-Lösungen sind bereits auf dem Markt. Unternehmen und IT-Abteilungen stehen also nicht alleine da. Der wohl wichtigste Rat: BYOD mit Eigeninitiative begegnen und keinesfalls einfach geschehen lassen; die Entwicklung ist nicht aufzuhalten und kann – unkontrolliert – zu einem großen Risiko für jedes Unternehmen werden. Hierbei gibt es drei wesentliche Maßnahmen, die Unternehmen ergreifen können:

  1. Eine Richtlinie für den sicheren Umgang mit BYOD einführen. Diese sollte alle organisatorischen, rechtlichen und regulatorischen Vorgaben für die Mitarbeiter enthalten, das heißt sie sollte klar regeln, welche Geräte zu welcher Zeit an welchem Ort von wem genutzt werden dürfen. Um möglichen Schwierigkeiten von vornherein aus dem Weg zu gehen, sollten beispielsweise die Personal- und Rechtsabteilungen oder auch die Betriebsräte von Anfang an in den Prozess miteinbezogen werden.
  2. Sicherstellen, dass das Netzwerk die neuen Geräte sicher beherrschen kann und dass genügend Wireless-Bandbreite für die Anzahl der Nutzer verfügbar ist – Stichwort Access-Infrastruktur: Es sollte klar geregelt sein, inwiefern sich drahtlose Geräte ins Unternehmensnetz einwählen können und welche Applikationen darauf ausgeführt werden dürfen. Die notwendige, zugrundeliegende Infrastruktur muss gewährleistet sein und flexibel auf steigende Anforderungen reagieren können.
  3. Die Unternehmensrichtlinien durchsetzen – durch Zugangskontrollen im Netzwerk oder mit Hilfe von Mobile-Device-Management (MDM). Bei MDM-Lösungen ermöglicht ein Client, der auf den mobilen Endgeräten implementiert wird, dass alle Geräte einheitlich eingerichtet und von einer zentralen Stelle aus gesteuert werden können. Das erleichtert die Verwaltung der Geräte (zum Beispiel das Festlegen von individuellen Berechtigungen und Einschränkungen sowie Durchführen von Konfigurationen und Updates), die Einhaltung von Sicherheitsrichtlinien (zum Beispiel Verwendung von PIN und Passwort), die Durchführung von Sicherheitschecks, senkt im Vergleich zu einer manuellen Steuerung den Aufwand und führt damit zu einer Kostenersparnis. Scheidet ein Mitarbeiter aus dem Unternehmen aus, können mit solch einer Software Firmendaten aus den privaten Geräten gelöscht werden.