Von Damovo

5 Tipps zu ByoD

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.

3. Security-Vorgaben

Die Sicherheitsanforderungen an die firmeneigene IT-Abteilung steigen stetig mit der zunehmenden mobilen Freiheit. Sicherheit ist hierbei kein "nice to have": Unternehmen sind aufgrund von rechtlichen und regulatorischen Vorgaben gezwungen, hier zu handeln und entsprechend Ihrem Schutzbedarf die Sicherheitsmaßnahmen anzupassen. Insbesondere bei der mobilen Nutzung ist es notwendig, sowohl den Benutzer als auch das Endgerät zu identifizieren und entsprechend der Unternehmensrichtlinie den Zugriff und den Zugang auf die Unternehmens-IT zu autorisieren. Hier kommen Identity und Access Management-Plattformen zum Einsatz.

Erweitern lässt sich das Gesamtkonzept, in dem die Einhaltung der ByoD-Richtlinien mit entsprechenden technischen Hilfsmitteln (Policy Management Plattform) systematisch stetig überprüft werden. Damit können Kunden steuern, wer, womit, woher, zu welcher Uhrzeit und auf welche ITAnwendungen zugreifen darf. Dies vereinfacht die Umsetzung und Kontrolle von Unternehmensrichtlinien unter Einhaltung von gesetzlichen Vorgaben.

4. Wozu MDM?

MDM-Plattformen (Mobile Device Management) bieten die Möglichkeit, zentralisiert die Vielzahl und Vielfalt von Endgeräten zu administrieren und einen Wert schöpfenden Service für den Anwender zur Verfügung zu stellen. Bei der Auswahl einer solchen MDM-Plattform sollten alle am Markt gängigen Endgeräte und Betriebssysteme (iOS, Android, Symbian, Windows Mobile, Blackberry) unterstützt werden. Zudem sollten weitere Funktionalitäten wie Software-Lizenzmanagement, Over the Air Support, Remote Backup-Restore, Logging und Accounting abgebildet werden können.

5. Kontrolle der mobilen Freiheit

Jede mobile Freiheit sollte geregelt und kontrolliert werden. Nur eine strukturierte Herangehensweise an die rechtlichen und technischen Herausforderungen für ByoD gibt ITK-Managern die Möglichkeit, die Hoheit über die ITK-Infrastruktur wieder zurück zu gewinnen. "Sinnvoll und Wert schöpfend wird ein ByoD-Konzept aber erst dann, wenn auf den Endgeräten wichtige Unternehmensanwendungen genutzt werden können", erklärt Carl Mühlner, Geschäftsführer Damovo Deutschland und Schweiz, "Nur wenige nutzen weitere Unternehmensanwendungen wie Unified Communication, CRM, ERP, etc. auf den mobilen Endgeräten. Enterprise Mobility ist mehr als nur E-Mail und Internet - ByoD ist nur der Anfang einer zukunftsweisenden Enterprise Mobility Strategie." (rw)

Zur Startseite