Wie können wir helfen?

Kategorien
Inhalt

Enterprise Mobility Management

Navigation:
< zurück

Falls Sie in Ihrem Unternehmen die Erreichbarkeit und Mobilität Ihrer Mitarbeiter erweitern möchten, ist die Einbindung tragbarer Geräte wie Smartphones oder Laptops eine gute Wahl. Wir stellen Ihnen die gängigsten mobilen Management-Methoden vor:

Mobile Device Management (MDM)

Beim Mobile Device Management werden Smartphones oder Laptops über eine administrative Oberfläche, (z.B. Microsoft Entra) eingebunden. Hier können die registrierten Geräte konfiguriert werden. Diese werden entsprechend nach den Unternehmensrichtlinien eingestellt. Hier werden z.B. nach folgenden Kriterien verwaltet:

  • Welche Geräte müssen wie geschützt werden?
  • Welche Funktionen sollen aktiviert/deaktiviert werden?
  • Wie soll die Datenübertragung stattfinden (WLAN/Mobilfunk)?
  • Wie lang muss das Gerät erreichbar bleiben?
  • usw.

Mobile Application Management (MAM)

Über das Mobile Application Management lassen sich die Apps entsprechend auf den Endgeräten freischalten. Es werden nur die Apps bereitgestellt, die für die ausgewählte Kommunikation oder Arbeitssoftware des Unternehmens benötigt werden. Dadurch werden sicherheitstechnisch nur die Applikationen installiert die aus einer bekannten Quelle stammen.

MAMs können auf verschiedenen Wegen bereitgestellt werden, z.B. durch einen eigenen App-Katalog oder durch ein Self-Service-Portal. Apps lassen sich einfach von einer Plattform installieren und können nach User oder Abteilungen verteilt werden.

Bring your own Device (BYOD) Sicherheitsrichtlinien

Mitarbeiter dürfen Ihr persönliches Endgerät in die MDM, MAM einbinden lassen. Dadurch lassen sich Kosten sparen und der Mitarbeiter arbeitet mit einem für ihn bekanntes Gerät mit dem er zurecht kommt.

Die Methode ist jedoch mit einigen Risiken behaftet. Mitarbeiter die ihre eigenen Geräte benutzen, halten sich evtl. nicht an die Datenschutz und Sicherheitsrichtlinien nach dem ein Unternehmen arbeitet. Außerdem kann nicht garantiert werden ob das private Endgerät nicht schon von Schad- oder Spionagesoftware befallen ist.

Deswegen ist äußerste Vorsicht geboten, wenn schon benutze Geräte in das Netzwerk mit eingebracht werden. Es ist zwingend notwendig die Geräte vorher ordentlich zu überprüfen z.B. mit einem Virenscanner. Bestenfalls wird das Gerät vorher auf seine Werkseinstellungen zurückgesetzt, bevor er als Arbeitsgerät in das Netzwerk gelangt.