Leitfaden zur Einführung eines Enterprise Mobility Managements

Schritt für Schritt zu mehr Mobilität

Enterprise Mobility Management beinhaltet die unternehmenseigene Verwaltung von Mobilgeräten, WLANs und Services. Es dient dem Sicherheitsmanagement von Mobilgeräten und dem Schutz der Unternehmensdaten, die etwa durch Schnüffel-Apps gefährdet sein könnten. Ein weiterer Aspekt ist das Management von Anwendungsprogrammen, die zentral zugelassen, verwaltet und überwacht werden. Enterprise Mobility Management soll die Privatsphäre des Benutzers schützen, ebenso gemeinsame Anwendungsprogramme und Daten. Ein so umfassender Ansatz für meist relativ neue Technologien erfordert eine solide Planung. Dieser Beitrag stellt einen Leitfaden für den Projekteinstieg dar.
Der Trend zu Bring your own Device hat sich nicht selten zu einem Albtraum für IT-Abteilungen entwickelt. Zwar sind die Devices oft smart und einfach in der ... (mehr)

Enterprise Mobility Management (EMM) ist der ganzheitliche Ansatz zur Einbindung von Smartphones und Tablets im Unternehmensumfeld, wobei diese stets nach den höchsten Sicherheitsstandards erfolgen sollte. Insbesondere im Zuge des BYOD-Konzeptes gelangen immer mehr mobile Devices der Mitarbeiter in die Unternehmen und stellen die IT-Sicherheit vor massive Herausforderungen. Die kurzen Modellzyklen der Hersteller sorgen permanent für neue Consumer-Geräte auf dem Markt, die es mit ihren unterschiedlichen Betriebssystemen und Betriebssystemversionen zu integrieren gilt. Gleichzeitig bleiben die IT-Abteilungen in den Unternehmen meist auf ihrem Status Quo, sehen sich aber mit zusätzlichen Aufgaben und steigenden Anforderungen an das technische Know-

how konfrontiert.

Damit besteht die große Herausforderung für eine IT-Abteilung gerade darin, bei der Einbindung mobiler Endgeräte einerseits die Compliance-Vorgaben des Unternehmens einzuhalten, Datensicherheit zu gewährleisten, Sicherheitslecks zu umschiffen und bei den stetigen Modellzyklen aktuell zu bleiben. Andererseits sollen die Mobilität und "Unabhängigkeit" der Mitarbeiter mit ihren Geräten so weit wie möglich erhalten bleiben.

Genau hier setzt EMM an und verlagert den Fokus weg von den Endgeräten und Betriebssystemen hin auf die übergeordnete Applikationsebene. Erst durch die Kontrolle der Apps und des Datenflusses im Unternehmen sowie die Anbindung an die Unternehmensstruktur ist es möglich, ein Höchstmaß an Sicherheit für alle User zu gewährleisten und den Spagat zwischen Compliance und BYOD/ Mobilität erfolgreich zu meistern.

IT-Verantwortliche sollten beim Thema EMM nicht in den Kategorien Mitarbeiterzahl, Unternehmensgröße oder Anzahl der benutzten mobile Devices denken. Im Kern geht es um die Unternehmenssicherheit. Und dieses Sicherheitsproblem betrifft klein- und mittelständische Unternehmen gleichermaßen wie weltweit agierende

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019