Graphicroyalty - stock.adobe.com
Drei Fragen zur Bereitstellung mobiler Geräte
Auswahl des Herstellers, Entscheidung über das Bereitstellungs-Modell (BYOD oder COPE) und natürlich Sicherheit – diese Themen stehen im Fokus bei mobilen Geräten.
Unternehmen sollten bei der Bereitstellung mobiler Geräte einen schrittweisen Prozess durchlaufen, der die Auswahl des richtigen Geräteanbieters, des Modells und den Plan für das Ausrollen der Geräte umfasst. Hier erfahren Sie, was Unternehmen über den Einsatz mobiler Geräte wissen müssen.
Welche Optionen für mobile Geräte gibt es?
Bei der Auswahl von mobilen Geräten für den Einsatz im Unternehmen sollte sich die IT-Abteilung über die Möglichkeiten des mobilen Marktes im Klaren sein. Moderne mobile Geräte verfügen heute oft über leistungsfähigere Prozessoren und eine längere Akkulaufzeit. Zum Beispiel bietet Samsung Smartphones der Reihe Galaxy S10+ mit bis zu ein TByte Speicher und 5G-Mobilfunk an. Das ermöglicht Anwendern, Smartphones mit den Fähigkeiten von PCs zu nutzen.
Die Hersteller haben auch mobile Geräte und Docking-Stationen für ein PC-ähnliches Erlebnis im Angebot. Samsung DeX zum Beispiel ermöglicht es Benutzern, kompatible Galaxy-Telefone oder -Tablets an ein externes Display anzuschließen und so ein vollständiges Desktop-Erlebnis zu genießen.
Für die IT-Abteilung ist es auch wichtig, die optimale Lebensdauer eines Smartphones zu bestimmen. Einige Unternehmen möchten möglicherweise mobile Geräte nur ersetzen, wenn sie defekt sind. Ein mobiles Gerät ist jedoch nur 18 bis 24 Monate in Bestform. Ältere Geräte können teuer in der Wartung sein und Unternehmen langfristig mehr kosten.
Die IT-Abteilung sollte sich auch mit Programmen befassen, die die Bereitstellung, Registrierung und Bereitstellung mobiler Geräte vereinfachen. Die Funktionen von Apple Business Manager, Android Enterprise und Samsung Knox bieten jetzt eine Null-Touch-Bereitstellung. Damit ist keine manuelle Konfiguration und Registrierung neuer Geräte für EMM-Tools (Enterprise Mobility Management) erforderlich.
BYOD or COPE?
IT-Administratoren sollten die Unterschiede zwischen den Richtlinien für private Geräte (BYOD, Bring Your Own Device) und vom Unternehmen gestellte Geräte (COPE, Corporate-Owned Personally-Enabled) abwägen und eine Lösung wählen, die zu ihrem Unternehmen passt.
Viele Unternehmen entscheiden sich für die BYOD-Variante, weil sie oft kostengünstiger ist. Allerdings ist der Einfluss der IT-Abteilung hier begrenzt, wenn es um das Sichern und Verwalten der mobilen Geräte geht. Es besteht die Gefahr, dass Nutzer mit ihren Smartphones oder Tablets sorglos umgehen und Unternehmensdaten gefährden. Im Rahmen einer BYOD-Richtlinie kann die IT-Abteilung nicht verlangen, dass Benutzer ihre mobilen Geräte sperren. Administratoren haben keine Kontrolle darüber, welche Anwendungen Endbenutzer herunterladen oder wann sie Software-Updates herunterladen.
Mit COPE hingegen erhält die IT-Abteilung Einblick in die mobilen Geräte der Nutzer, zum Beispiel welche Anwendungen die Mitarbeiter herunterladen und nutzen. Die IT-Abteilung kann verwalten, welche Anwendungen Benutzer installieren können, um zu verhindern, dass sie unsichere Apps verwenden. Unternehmen mit COPE-Richtlinien können mobile Geräte in großen Mengen über Mobilfunkanbieter kaufen, die oft vergünstigte Dienste für Firmen anbieten.
Wie kann die IT-Abteilung diese Geräte besser schützen?
Die IT-Abteilung sollte die notwendigen Schritte kennen, um mobile Geräte und Unternehmensdaten besser zu schützen. Eine Möglichkeit besteht darin, eine Richtlinie für mobile Anwendungen mit einer Whitelist mit zulässigen Apps zu definieren, die die Mitarbeiter verwenden dürfen.
Sie kann zudem in einem MDM-Tool (Mobile Device Management) eine Blacklist für verbotene mobile Anwendungen implementieren, um zu verhindern, dass Benutzer bestimmte Anwendungen herunterladen oder darauf zugreifen. WhatsApp, eine häufig auf einer Blacklist stehende Anwendung, sendet beispielsweise unverschlüsselte Daten, mit denen Hacker Zugriff auf die Informationen der Benutzer erhalten können.
Viele Unternehmen neigen dazu, die Sicherheit mobiler Geräte zu vernachlässigen und haben nur für Desktop-PCs einen Plan bei Sicherheitsvorfällen (Incident Response Plan). Da mobile Geräte ebenso anfällig für Risiken sind, ist es wichtig, dass die IT auf Sicherheitsverletzungen vorbereitet ist. Eine weitere Möglichkeit, mobile Geräte zu schützen, ist ein entsprechender Incident Response Plan, der die Vorbereitung, Erkennung und Nachverfolgung von Vorfällen umfassen sollte.