Mobilität und Mitarbeiterzufriedenheit im Fokus

Schritt für Schritt zum passenden EMM

| Autor / Redakteur: Thomas Lippert / Andreas Donner

Enterprise Mobility Management heißt das Zauberwort für erfolgreiche Mobilitäts-Projekte.
Enterprise Mobility Management heißt das Zauberwort für erfolgreiche Mobilitäts-Projekte. (Bild: © ileezhun - stock.adobe.com)

Für eine effektive Mobility-Management-Strategie sorgen drei Grundpfeiler: Mobilität, Produktivität und Sicherheit. Enterprise Mobility Lösungen helfen dabei, die Kluft zwischen diesen scheinbaren Gegensätzen aufzulösen und eine Balance herzustellen.

Mobile Geräte haben sich längst zum unverzichtbaren Business Tool entwickelt und ermöglichen, dass Mitarbeiter von überall aus flexibel und produktiv arbeiten können. Da jedoch immer mehr E-Mails und Unternehmensdaten auf mobilen Geräten abgerufen und verarbeitet werden, steigt auch die Gefahr von Datenverlusten.

Deshalb suchen viele Unternehmen nach Enterprise Mobility Management (EMM) Lösungen, mit denen sie Unternehmensdaten auf mobilen Geräten schützen können, ohne die Produktivität der Mitarbeiter zu beeinträchtigen. Die mobilen Arbeitstrends sind mit die wichtigsten Herausforderungen, die heutzutage für Unternehmen anstehen. EMM-Lösungen können hier effektiv für Lösungen sorgen.

Mobile Geräte sind überall und jederzeit im Einsatz

Mobile Geräte sind die Endpoints, die uns im Bereich IT-Sicherheit vor die größten Herausforderungen stellen. Immer mehr E-Mails werden auf mobilen Geräten abgerufen und verarbeitet. Es ist daher höchste Zeit, den Umgang mit mobilen Technologien im Unternehmen zu überdenken – denn die Gefahren, die mit der mobilen Produktivität einhergehen, sollte nicht ignoriert werden.

Mitarbeiter sind längst integraler Bestandteil der stetig wachsenden Community versierter App-Konsumenten, die ihre ganz individuelle Zusammenstellung mobiler Apps nutzen, um ihr Privatleben besser zu organisieren. Eine einzige Unachtsamkeit kann jedoch die vielen positiven Aspekte der Mobilität mit einem Schlag zunichtemachen und Unternehmen ernsthaft gefährden.

Tools wie Cloud-Speicher bergen zum Teil beispielsweise erhebliche Risiken. Zwar sind Speicherdienste, Apps und Tools hilfreich, da Mitarbeiter über sie schneller auf Unternehmensinformationen zugreifen und so mehr Aufgaben erledigen können. Gleichzeitig erhöhen sie jedoch das Risiko, Opfer eines Angriffs zu werden. Unternehmen müssen sich der neuen Realität stellen: Auch wenn damit Risiken verbunden sind – ein einfacher und komfortabler Zugriff auf Unternehmensdaten fördert die Motivation und die Produktivität der Mitarbeiter.

Ergänzendes zum Thema
 
Termine und Anmeldung zum ENTERPRISE MOBILITY SUMMIT 2018

Mobilität vs. Sicherheit vs. Produktivität

Für eine effektive Mobility-Management-Strategie müssen alle Grundpfeiler erhalten bleiben – Mobilität, Produktivität und Sicherheit. Im Zeitalter des mobilen Arbeitens benötigen Unternehmen Transparenz und Kontrolle darüber, wer ihre Unternehmensdaten wo, wann und mit welchen Apps und Geräten bewegt. Sie benötigen eine innovative Lösung, die ihren Mitarbeitern ermöglicht, Berufs- und Privatleben über ein und dasselbe Gerät zu managen, und die gleichzeitig berufliche und private Daten sauber trennt.

Benutzer sind sich in der Regel nur unzureichend darüber bewusst, welche Daten und Apps sie auf mobile Geräte herunterladen und wie ihr Verhalten die Sicherheit ihres Unternehmens gefährden kann. Deshalb benötigen Unternehmen eine Lösung, die mobile Geräte in ihrem Netzwerk vor Malware und anderen Infektionen schützt und dafür sorgt, dass die Apps und Inhalte auf diesen mobilen Geräten sicher bleiben. Eine effektive Strategie bedeutet nicht, sich zwischen Mobilität, Sicherheit oder Produktivität zu entscheiden, sondern die Mobilität so zu steuern, dass sowohl das Unternehmen insgesamt als auch die einzelnen Mitarbeiter von ihr profitieren. Eine EMM-Lösung kann Unternehmen helfen, sich von strengen Geräte- und Inhaltsrichtlinien zu verabschieden und sichere Umgebungen zu implementieren, in denen geschützte Daten problemlos von überall für mobile Mitarbeiter zugänglich sind.

Die Lösung heißt Enterprise Mobility Management

Enterprise Mobility Management ermöglicht Unternehmen, alle Aspekte des mobilen Arbeitens zu verwalten und sicher zu gestalten: Benutzer, Daten, Anwendungen und Geräte. EMM-Lösungen sind auf Smartphones und Tablets zugeschnitten und sollten mehrere Betriebssysteme unterstützen. Zu den Hauptkomponenten von EMM zählen Mobile Device Management (MDM), Mobile Application Management (MAM), Mobile Security und Mobile Content Management (MCM). Häufig herrscht bei Unternehmen, gerade aus dem kleinen und mittelständischen Bereich, Unsicherheit darüber, wie ein EMM-Programm am besten angegangen werden sollte. Mit den folgenden Arbeitsschritten können IT-Verantwortliche systematisch für sichere Mobilität im Unternehmen sorgen und ein effektives EMM-Programm installieren:

Schritt 1 – Schutz für Benutzer und Geräte

Immer mehr Mitarbeiter verlassen sich heutzutage auf ihre mobilen Geräte, um sowohl das berufliche als auch das Privatleben zu organisieren. Eine EMM-Lösung hilft dabei, Benutzer und deren mobile Geräte zu schützen, indem es die Durchsetzung folgender Aktivitäten managt:

Implementierung einer Passwortrichtlinie – Mit den mobilen Geräten der Mitarbeiter bleiben auch Unternehmensdaten ständig in Bewegung. Ein ungeschütztes oder ungesperrtes mobiles Gerät gleicht einer offenen Tür – alle auf ihm gespeicherten sensiblen Daten sind für jedermann zugänglich.

Verloren gegangene Geräte finden oder Daten auf verloren gegangenen/gestohlenen Geräten selektiv/vollständig löschen – Wenn Mitarbeiter das Unternehmen verlassen oder Geräte verlieren (bzw. diese gestohlen werden), müssen die fehlenden mobilen Geräte von zentraler Stelle gesperrt oder die Unternehmensdaten entfernt werden, damit Unternehmensinformationen vor potenziellen Veruntreuungen und Compliance-Risiken geschützt sind. Optional macht die Bereitstellung von Tools zur Selbsthilfe Sinn, mit denen Nutzer ihre Passwörter selbst zurücksetzen und so die IT entlasten können

Aktualisierung von Virenschutz und Mobile Security – Es ist essentiell, dass Unternehmen mobile Benutzer mit einem aktuellen und wirksamen Viren- und Webschutz (gilt insbesondere für Android-Geräte) vor schädlichen Apps, Websites und sonstigen Bedrohungen absichern

Schritt 2 – Schutz für das Netzwerk

Mobilgeräte stellen immer auch Schnittstellen zum Unternehmensnetzwerk her. Hier gilt es entsprechende Vorkehrungen zu treffen, dass die mobilen Geräte, die auf die Netzwerkressourcen des Unternehmens zugreifen, ein sicheres WLAN nutzen. Folgende Punkte sind wichtig:

Einführung von Richtlinien für den WLAN- und Netzwerkzugriff sowie Compliance-Maßnahmen – Bei Nichteinhaltung wird der WLAN-Zugriff nicht richtlinienkonformer mobiler Geräte auf das Unternehmensnetzwerk blockiert, um Datenpannen und Richtlinienverstößen vorzubeugen.

Definition von Sicherheitsgrundeinstellungen und Beschränkung unerwünschter Funktionen – Unternehmen können ihren mobilen Benutzern per EMM Zugriff auf Apps und Funktionen erlauben, die sie für die Erledigung ihrer Aufgaben wirklich benötigen, und gleichzeitig den Zugriff auf Apps und Funktionen, die riskant oder unerwünscht sind, sperren.

Erleichterung von sicherem Browsen für häufig aufgerufene mobile Apps – Unternehmen können einen sicheren Browser für die Arbeitsumgebung der Nutzer erstellen, indem Sie eine Auswahl von Websites, die Ihre Benutzer am häufigsten nutzen, mit einer zusätzlichen Schutzschicht umgeben.

Schritt 3 – Schutz der Unternehmensdaten

Wichtige Informationen müssen mobilen Mitarbeitern zugänglich gemacht werden. Diese Dateien, z.B. eine aktuelle Preisliste, werden auf den mobilen Geräten der Benutzer gespeichert. Weitere Gefahrenstellen sind File-Sharing-Systeme oder Diskussionsplattformen wie Instant Messenger. Folgende Schritte sind empfehlenswert:

Container-Lösungen schützen durch Isolation wichtige Dateien auf dem Mobilgerät – E-Mails sind verschlüsselt, damit unbefugte Dritte nicht auf sie zugreifen können, und E-Mail-Anhänge werden in einem sicheren Inhaltscontainer geöffnet, damit keine Daten an Drittanbieter-Apps verlorengehen können. Genauso können Unternehmen sicherstellen, dass File Sharing und andere Formen der Zusammenarbeit und des Informationsaustausches in sicheren Containern und Arbeitsbereichen erfolgen, oder Richtlinien zur Rechteverwaltung erstellen, um wichtige Dateien zu schützen.

Standardisierung des Cloud-Zugriffs und Etablierung sicherer Formen der Zusammenarbeit – Unternehmen können eine sichere Zusammenarbeit der Benutzer fördern, indem sie einen sicheren Austausch von Dokumenten über Cloudspeicher-Dienste wie Dropbox, Google Drive usw. erlauben. Sie können auch Verschlüsselungsrichtlinien für solche Cloud-Speicherorte verwalten, indem ein sicherer Inhaltscontainer zur Verfügung gestellt wird.

Schutz wichtiger, unternehmensspezifische Geschäftsanwendungen – EMM-Lösungen ermöglichen die Ergänzung wichtiger, unternehmensspezifischen Geschäftsanwendungen (z.B. Bestellverwaltung oder Kunden-Support) mit App-SDKs oder App Wrapping um eine zusätzliche Schutzschicht und Verwaltungsfunktionen.

Fazit

Da immer mehr Unternehmen sich mit dem Gedanken anfreunden müssen, dass ihre Mitarbeiter mehrere mobile Geräte beruflich nutzen, wächst auch die Herausforderung, die richtige Balance zwischen Mobilität, Sicherheit und Mitarbeiterproduktivität zu finden.

Thomas Lippert.
Thomas Lippert. (Bild: Sophos)

Tatsächlich ist bei vielen Enterprise Mobility Management Suites der neuesten Generation kein Kompromiss zwischen Mobilität, Sicherheit und Produktivität mehr notwendig. EMM-Lösungen ermöglichen es Unternehmen, die privaten und beruflichen Identitäten ihrer Mitarbeiter klar zu trennen. Mit einem strategischen, schrittweisen EMM-Ansatz können Unternehmen die Produktivitätsvorteile des mobilen Arbeitens uneingeschränkt nutzen, ohne Kompromisse bei der Sicherheit eingehen zu müssen.

Über den Autor

Thomas Lippert ist Principle Produkt Manager bei Sophos. Sophos ist Partner des Enterprise Mobility Summits 2018.

Schritt für Schritt zum passenden EMM ENTERPRISE MOBILITY SUMMIT 2018

Mehr Informationen zum ENTERPRISE MOBILITY SUMMIT 2018

Mit Volldampf in die mobile Zukunft

ENTERPRISE MOBILITY SUMMIT 2018

Mit Volldampf in die mobile Zukunft

10.07.18 - Die Automatisierung fordert von Unternehmen nicht nur neue Wertschöpfungsketten, sondern sie bringt auch zusätzliche Anwendungsfelder hervor. Worauf Top-Entscheider hier in Zukunft achten müssen, zeigt der Enterprise Mobility Summit 2018. lesen

Sicherheit für den Digital Workplace

ENTERPRISE MOBILITY SUMMIT 2018

Sicherheit für den Digital Workplace

11.07.18 - Auch der Arbeitsplatz der Zukunft muss richtig abgesichert sein. Thomas Reger, Business Development Manager bei ADN, wird dieses Jahr auf dem Enterprise Mobility Summit der Vogel IT-Akademie neue Ansätze einer sicheren Arbeitsplatzumgebung vorstellen. lesen

Rahmenbedingungen für die Digitale Transformation

ENTERPRISE MOBILITY SUMMIT 2018

Rahmenbedingungen für die Digitale Transformation

13.07.18 - Die Digitalisierung ist in aller Munde. Wie Unternehmen die Digitale Transformation erfolgreich meistern, erläutert Oliver Schorer, CIO der CHG-MERIDIAN-Gruppe, auf dem Enterprise Mobility Summit der Vogel IT-Akademie. lesen

Schlüsselkomponente Digital Workspace

Dreh- und Angelpunkt für digital-orientierte Unternehmen

Schlüsselkomponente Digital Workspace

19.07.18 - Die Digitalisierung verändert die Arbeitswelt so rasch wie nie zuvor. Für Unternehmen und Organisationen führt kein Weg daran vorbei, Geschäftsmodelle, Prozesse und Kulturen den digitalen Veränderungen anzupassen. Hierbei fungiert der digitale Arbeitsplatz bzw. Digital Workspace als Dreh- und Angelpunkt. lesen

Apps für sicheres, mobiles Arbeiten

ENTERPRISE MOBILITY SUMMIT 2018

Apps für sicheres, mobiles Arbeiten

23.07.18 - Virtual Solution entwickelt flexible Apps, die trotz ihres Anspruchs, schnell auf neue Technologien und Lösungen reagieren zu können, den Mitarbeitern ein sicheres Arbeiten ermöglichen sollen. Günter Junk, CEO bei Virtual Solution, spricht im IT-BUSINESS-Interview über die Container-App SecurePIM von Virtual Solution. lesen

Aufklärung über Ease of Use ist der Schlüssel

ENTERPRISE MOBILITY SUMMIT 2018

Aufklärung über Ease of Use ist der Schlüssel

25.07.18 - Mit der Digitalisierung von Produktions- und Fertigungsprozessen geht gleichzeitig das Thema „Mobility“ am Arbeitsplatz einher. Dr. Hendrik Witt, CEO bei Ubimax, weiß, dass skeptische Mitarbeiter über Einfachheit und Nützlichkeit der Anwendungen informiert werden müssen. lesen

Enterprise Mobility leicht gemacht

ENTERPRISE MOBILITY SUMMIT 2018

Enterprise Mobility leicht gemacht

22.08.18 - Enterprise Mobility funktioniert nur, wenn sämtliche mobile Endgeräte in die Unternehmens-Infrastruktur eingebunden sind und über ein ganzheitliches Management reguliert werden können. Ralf Gegg, Senior Director End User Computing (EUC) CEMEA bei VMware, spricht auf dem ENTERPRISE MOBILITY SUMMIT 2018 unter anderem über diese Herausforderung. lesen

Veränderungen bereiten den Weg zur Digitalen Transformation

ENTERPRISE MOBILITY SUMMIT 2018

Veränderungen bereiten den Weg zur Digitalen Transformation

31.08.18 - Damit Unternehmen mit der Digitalen Transformation Schritt halten können, bedarf es zahlreicher geschäftsinterner Veränderungen. Frau Professor Dr. rer. pol. Isabell Welpe von der Technischen Universität München, liefert Tipps, auf was sich Unternehmen zukünftig einstellen müssen. lesen

Mobility: Hebel der Digitalisierung

ENTERPRISE MOBILITY SUMMIT 2018

Mobility: Hebel der Digitalisierung

03.09.18 - Die Digitalisierung ist in aller Munde – doch wie bereiten sich Unternehmen darauf vor? Und welche Schlüsselfunktion nimmt das Thema Mobility ein? Auf diese Fragen gibt Pascal Matzke, Vice President bei Forrester Research, im Interview mit IP-Insider Antworten. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45394281 / Mobile Collaboration)