Biographie
Andreas Ferber ist die Anlaufstelle, um komplexe IT-Projekte zu orchestrieren. Ferner beschäftigt er sich leidenschaftlich gerne mit neuen IT-Trends, Automatisierung und dem effizienten Zusammenspiel unterschiedlicher IT-Systeme.
Warum müssen sich Unternehmen mit der zentralen Verwaltung Ihrer Endgeräte auseinandersetzen?
Datenschutz und Datensicherheit
Die Sicherheit sensibler Unternehmensdaten hat oberste Priorität, insbesondere auf mobilen Endgeräten, die von Mitarbeitern in Teilen privat genutzt werden. Selbst für KMUs sind Datenschutz und Datensicherheit auf Mobilgeräten von höchster Relevanz.
Auditsicherheit und DSGVO-Konformität
Mit der wachsenden Bedeutung der Datenschutz-Grundverordnung (DSGVO) sind Unternehmen dazu verpflichtet, die Einhaltung der Unternehmensrichtlinien sicherzustellen. Bei Verstößen drohen empfindliche Geldbußen. Hierbei reichen jedoch rein vertragliche Vereinbarungen mit den Mitarbeitern nicht aus – die technisch wirksame Untermauerung und Durchsetzung dieser Vereinbarungen sind unerlässlich.
Einrichtungsaufwand mobiler Geräte
Ein Punkt, der beim Einsatz mobiler Endgeräte oft übersehen wird, ist der zeitliche Aufwand, den die Mitarbeiter betreiben, bis ein Smartphone oder Tablet so eingerichtet ist, dass sie effizient damit arbeiten können. Betrachtet man die für die Einrichtung verbrachte Arbeitszeit und multipliziert diese mit dem Faktor Mitarbeiteranzahl, kommt schnell ein beachtlicher Aufwand zusammen.
Kontrolle über geschäftliche Apps
Die Kontrolle darüber, welche Apps für geschäftliche Zwecke verwendet werden, ist essenziell. Insbesondere kommt dieser Punkt zum Tragen, wenn sichergestellt werden soll, dass für bestimmte Anwendungsfälle ausschließlich bestimmte Apps genutzt werden sollen.
Technische Trennung von privaten und geschäftlichen Daten
Eine klare Trennung von privaten und geschäftlichen Daten auf den Geräten verhindert, dass Mitarbeiter versehentlich geschäftlichen Informationen über private Kanäle teilen oder private Apps im Hintergrund auf geschäftliche Daten und Kontakte zugreifen können.
Wie geht man am besten vor?
Technische Trennung durch MDM
Die technische Trennung von privaten und geschäftlichen Daten auf dem Gerät wird durch den Einsatz eines MDM-Systems ermöglicht. Sowohl Android als auch iOS bieten die Möglichkeit den Speicher der Geräte in geschäftliche und private Bereiche aufzuteilen. Die Weitergabe von Daten aus dem geschäftlichen Bereich in den privaten Bereich wird hierbei ebenfalls technisch unterbunden.
Unternehmenseigener AppStore
Eine Funktion, die mittlerweile jedes ernstzunehmende MDM-System bietet, ist die Integration eines unternehmenseigenen Appstores. Der Vorteil - Unternehmen können geschäftlich benötigte Apps direkt zur Verfügung stellen und die ggfs. entstehenden Kosten können zentral bezahlt werden.
Selbst hausinterne Apps, die nicht in den öffentlichen Appstores gelistet sind, können so problemlos an die Mitarbeiter verteilt werden.
Effiziente Einrichtung und Vorkonfiguration
Besonders elegant ist die Möglichkeit der automatischen Geräte-Registrierung. Der Mitarbeiter bekommt dabei das noch original verpackte Gerät und wird bei der Ersteinrichtung, im bekannten Systemdialog, gebeten sich mit dem Benutzer-Konto seines Unternehmens anzumelden. Ist das erledigt, wird da Gerät automatisiert dem MDM-System zugeordnet und es erfolgt die restliche Einrichtung inklusive der Installation der benötigten Apps. Viele Apps erlauben durch den Einsatz eines MDM-Systems bereits eine Vorkonfiguration gemäß den Unternehmensvorgaben. Damit wird der Einrichtungsaufwand für jedes einzelne Geräte weiter minimiert.
Kontrolle über Updates und eingesetzter Hardware
Die Kontrolle darüber, dass Mitarbeiter zeitnah verfügbare Sicherheits-Updates der installierten Apps und des Betriebssystems durchführen, minimiert Sicherheitsrisiken. Der Einsatz eines MDM-Systems ermöglicht es diesen Faktor nicht mehr nur dem bloßen Vertrauen in die Mitarbeiter zu überlassen, sondern benötigte Updates kontrolliert und mit minimalem Aufwand auf den Geräten zu verteilen.
Außerdem sehen Sie über ein MDM-System schnell, welche Gerätemodelle verwendet werden, die möglicherweise nicht mehr den Sicherheitsanforderungen Ihres Unternehmens entsprechen und ersetzt werden müssen.
Schnelles Handeln und Fernlöschung im Ernstfall
Im Fall von Mitarbeiterausscheiden ermöglicht ein MDM-System das einfache Entfernen geschäftlicher Daten vom Gerät. Auch wenn das Gerät nicht physikalisch zur Verfügung steht, beispielsweise im Falle eines Verlusts oder Diebstahls, können unternehmenseigene Geräte aus der Ferne gelöscht werden, um sensible Daten vor unbefugtem Zugriff zu schützen.
Wie integriert man ein MDM-System am besten?
Überblick verschaffen und Usecases definieren
Der erste Schritt besteht darin, einen umfassenden Überblick über die Gerätelandschaft im Unternehmen zu gewinnen und die verschiedenen Anwendungsfälle zu definieren. Welche Geräte werden wo, für welchen Zweck eingesetzt?
Eigentumsverhältnisse klären
Klären Sie, wem die genutzten Geräte gehören – dem Mitarbeiter (Bring your own Device) oder dem Unternehmen (Corporate owned Device)? Diese Information spielt bei der Auswahl der passenden Management-Strategie eine entscheidende Rolle.
Nutzungsrichtlinien festlegen
Bestimmen Sie, wie viel Freiraum den Nutzern der Geräte gewährt wird und legen Sie klare Nutzungsrichtlinien fest.
Management-Strategie entwickeln
Sind Sie bereit für den nächsten Schritt?
Haben Sie den Bedarf an Unterstützungsleistungen bei einer MDM-Implementierung oder haben Fragen zur Nutzung und Optimierung Ihres bestehenden MDM-Systems? Gerne stehen wir Ihnen zur Verfügung. Unser erfahrenes Expertenteam hilft Ihnen gerne weiter und unterstützt Sie dabei, die optimale Lösung für Ihre individuellen Anforderungen zu finden. Kontaktieren Sie uns noch heute für eine Beratung oder weitere Informationen!