Frankfurt am Main, 12. April 2013 – Mit der Nutzung mobiler Endgeräte wachsen auch die Anforderungen an die zuverlässige und sichere Bereitstellung der Daten. Dell hat die sechs wichtigsten Regeln zur Einführung von Mobile Device Management zusammengestellt.
(firmenpresse) - Die Arbeitswelt wird immer mobiler. IT-Abteilungen stehen daher vor der Aufgabe, Mitarbeitern eine sichere Nutzung von Anwendungen und Daten unabhängig vom Aufenthaltsort zu ermöglichen.
Eine Herausforderung bilden die unterschiedlichen Gerätetypen wie Notebooks, Tablets oder Smartphones, unabhängig davon, ob sie den Unternehmen gehören oder durch „Bring your own Device“ (BYOD) ins Haus kommen. Damit die mobilen Endgeräte nicht zum Risiko werden, müssen sie sicher und zuverlässig verwaltet werden. Dell hat in sechs Leitlinien die zentralen Anforderungen zusammengefasst, die Unternehmen bei der Umsetzung von Mobile Device Management beachten müssen.
1. Eine Bestandsaufnahme mobiler Endgeräte durchführen:
Ausgangspunkt bildet eine Bestandsaufnahme, bei der ermittelt wird, welche Mitarbeiter welche mobilen Endgeräte für welche Aufgaben nutzen. Dabei geht es nicht nur um die Geräte als solche, sondern auch darum, auf welche Anwendungen und Daten zugegriffen wird und welche Applikationen auf den Geräten selbst installiert sind.
2. Eine Mobile-Device-Strategie entwickeln:
Mobile Device Management erschöpft sich nicht darin, festzulegen, was zurzeit erforderlich ist, sondern muss darüber hinaus den Blick in die Zukunft richten. Dazu gehört eine mittelfristige Planung, die beschreibt, wie sich die mobile IT-Landschaft entwickeln soll und welche Anforderungen sich daraus für die IT bezüglich personeller und materieller Ressourcen ergeben. Zu klären ist beispielsweise, ob Mobile Device Management intern oder über einen externen Dienstleister betrieben wird.
3. Mobile Device Management in ein unternehmensweites IT-Sicherheitskonzept integrieren:
Viele Unternehmen haben bereits ein umfangreiches IT-Sicherheitskonzept umgesetzt. Sofern dies aber noch nicht geschehen ist, sollte die Einführung von Mobil Device Management zum Anlass genommen werden, unternehmensweite Sicherheitsregeln zu definieren, umzusetzen und deren Einhaltung zu kontrollieren. Dazu gehört unter anderem, dass der Datentransfer zwischen den mobilen Endgeräten und der zentralen IT verschlüsselt erfolgen muss. Zusätzlich sollten alle Daten auf den Endgeräten standardmäßig verschlüsselt sein, damit bei Diebstahl oder Verlust ein ausreichender Schutz gewährleistet ist. Bei Bedarf sollte es Möglichkeiten geben, die darauf befindlichen Daten aus der Ferne zu löschen.
4. Benutzerrechte für Anwendungen und Daten definieren:
Wichtig ist festzulegen, wer welche zentral vorhandenen Anwendungen mit mobilen Endgeräten nutzen und wer lesend oder schreibend auf Daten zugreifen darf. Wenn es darüber hinaus darum geht, sowohl Benutzer als auch Endgeräte zu identifizieren und in Einklang mit speziellen IT-Sicherheitsrichtlinien für den Zugriff auf unternehmenskritische Applikationen zu autorisieren, können zusätzlich Identity- und Access-Management-Lösungen zum Einsatz kommen.
5. Private Endgeräte nur bei Einhaltung aller Sicherheitsvorschriften zulassen:
Erlauben Unternehmen ihren Mitarbeitern, private mobile Endgeräte für berufliche Zwecke einzusetzen, dann muss dies durch Mobile Device Management abgesichert werden. Die IT-Sicherheitsvorschriften eines Unternehmens lassen sich aber nur dann umsetzen und kontrollieren, wenn die Smartphone- und Tablet-Benutzer keine Möglichkeit haben, die Security-Einstellungen der Gerätehersteller zu umgehen. Jailbreaks auf iOS-Geräten und „gerootete“ Android-Devices sind nicht zugelassen.
6. Mobile Device Management in ein unternehmensweites Systemmanagement einbinden:
Eine höhere Flexibilität und eine sichere Nutzung mobiler Endgeräte sind nur durch Mobile Device Management zu erreichen. Daran führt kein Weg vorbei. Überall dort, wo Unternehmen ihre IT-Infrastruktur bereits mit einer Systemmanagement-Lösung überwachen, lässt sich die Effizienz von Mobile Device Management durch die Integration in ein umfassendes Systemmanagement steigern. Mit einer zentralen Konsole haben Administratoren dann alle Server, Desktopsysteme und mobilen Endgeräte im Griff.
„Bei der Einführung von Mobile Device Management geht es um mehr als die Implementierung einer Software. Ein wichtiger Punkt ist die Akzeptanz durch die Anwender. Angetrieben durch die Erfahrungen mit ihren privaten Endgeräten und deren Bedienkomfort ist der Markt für mobile Lösungen in den letzten Jahren förmlich explodiert. Auch im Berufsleben wollen die Menschen heute nicht mehr auf attraktive, ergonomische und multifunktionale Geräte verzichten“, sagt Michael Bernau, Brand Manager bei der Dell Software Group DACH. „Sind die unterschiedlichsten mobilen Endgeräte sicher in ein unternehmensweites Mobile Device Management eingebunden, können Unternehmen flexibles Arbeiten fördern und steigern so die Produktivität und Motivation ihrer Mitarbeiter.“
Weitere Informationen zu Dell und Dell KACE sind unter www.dell.de abrufbar.
KACE auf Twitter: http://twitter.com/DellKACE
Dell auf Twitter: http://twitter.com/DellGmbH
Diese Presseinformation kann auch unter www.pr-com.de abgerufen werden.
Dell hört seinen Kunden zu und bietet innovative und zuverlässige IT-Lösungen und -Dienstleistungen, die auf Industrie-Standards basieren. Sie sind ganz auf die individuellen Anforderungen der Anwender zugeschnitten und ermöglichen es Unternehmen, erfolgreicher zu sein. Weitere Informationen unter www.dell.de und www.xing.com/net/dell. Unter www.dell.com/conversations bietet Dell zudem die Möglichkeit zur direkten Kontaktaufnahme.
Michael Rufer
Dell
+49 69 9792 3271
michael_rufer(at)dell.com
Anna Dierking
PR-COM
+49 89 59997 758
anna.dierking(at)pr-com.de