Zehn Must Haves für sichere Enterprise Mobility

Citrix hat herausgefunden, dass viele Schweizer IT-Verantwortlichen Sicherheitsbedenken haben, was die Einführung von Mobility-Strategien geht. Darum geben sie 10 Tipps, wie die Einführung sicher abläuft.

10 Tipps, wie die Einführung von Enterprise Mobility sicher abläuft (Foto: Fotolia)10 Tipps, wie die Einführung von Enterprise Mobility sicher abläuft (Foto: Fotolia)

» Von Toni Bernal, Citrix *, 11.10.2013 13:22.

 * Toni Bernal ist Country Manager Schweiz von Citrix Systems

Das Thema Mobility führt bei IT-Verantwortlichen häufig zu grossem Kopfzerbrechen: Die steigende Vielfalt mobiler Endgeräte wie Smartphones und Tablets macht das Management der Infrastruktur zunehmend komplexer. Hinzu kommen täglich viele neue Anwendungen, die ein zusätzliches Risiko für die Sicherheit darstellen können. Wie eine aktuelle Citrix-Umfrage zeigt, haben 60 Prozent der Schweizer IT-Administratoren und -Manager daher Sicherheitsbedenken, wenn es um die Einführung von Mobility-Strategien geht.

Ein reines Mobile Device Management (MDM) allein reicht hier oft nicht aus: Denn auch Apps und Daten wollen ausreichend geschützt werden. Mit den richtigen Tools für eine proaktive Überwachung und Steuerung, können im Rahmen eines ganzheitlichen Enterprise Mobility Managements (EMM) entsprechende Lösungen jedoch problemlos in die bestehende Kommunikationsinfrastruktur integriert werden – ohne Abstriche beim umfassenden Schutz für alle Endgeräte, Anwendungen, Daten und das Netzwerk.

Was genau es hierbei zu beachten gilt, zeigen die folgenden zehn «Must Haves» für sichere Enterprise Mobility:

1. Bring-your-own-Device-Konzepte (BYOD) absichern und richtig verwalten

Immer häufiger verwenden Mitarbeiter für ihre Arbeit private und unternehmenseigene Devices parallel. Einige Unternehmen gehen daher einen Schritt weiter und fördern diesen Ansatz gezielt durch BYOD-Programme. Die Verwaltung der dadurch am Arbeitsplatz vorhanden höchst unterschiedlichen Endgeräte wird damit jedoch nicht leichter. Um solche Konzepte sinnvoll und unter Vermeidung unnötiger Risiken oder Zusatzkosten in den Geschäftsalltag einzubinden, sollten im Vorfeld daher immer exakte Ziele und Mobile-Device-Richtlinien definiert werden. IT-Abteilungen sollten in der Lage sein, den Eigentumsstatus jedes Geräts einfach zu bestimmen und entsprechende Richtlinien und Nutzungsvorgaben festzulegen. Ausserdem müssen Administratoren die Möglichkeit haben, Geräte bei Bedarf per Fernzugriff unmittelbar ausser Betrieb zu nehmen. Das wird insbesondere dann nötig, wenn diese verloren gehen, gestohlen werden oder der Arbeitnehmer das Unternehmen verlässt.

Lesen Sie auf der nächsten Seite: Anwendungen zentral bereitstellen und verwalten

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der IDG Communications AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

MiniAds