Mobilität und Mitarbeiterzufriedenheit im Fokus Schritt für Schritt zum passenden EMM
Für eine effektive Mobility-Management-Strategie sorgen drei Grundpfeiler: Mobilität, Produktivität und Sicherheit. Enterprise Mobility Lösungen helfen dabei, die Kluft zwischen diesen scheinbaren Gegensätzen aufzulösen und eine Balance herzustellen.
Anbieter zum Thema

Mobile Geräte haben sich längst zum unverzichtbaren Business Tool entwickelt und ermöglichen, dass Mitarbeiter von überall aus flexibel und produktiv arbeiten können. Da jedoch immer mehr E-Mails und Unternehmensdaten auf mobilen Geräten abgerufen und verarbeitet werden, steigt auch die Gefahr von Datenverlusten.
Deshalb suchen viele Unternehmen nach Enterprise Mobility Management (EMM) Lösungen, mit denen sie Unternehmensdaten auf mobilen Geräten schützen können, ohne die Produktivität der Mitarbeiter zu beeinträchtigen. Die mobilen Arbeitstrends sind mit die wichtigsten Herausforderungen, die heutzutage für Unternehmen anstehen. EMM-Lösungen können hier effektiv für Lösungen sorgen.
Mobile Geräte sind überall und jederzeit im Einsatz
Mobile Geräte sind die Endpoints, die uns im Bereich IT-Sicherheit vor die größten Herausforderungen stellen. Immer mehr E-Mails werden auf mobilen Geräten abgerufen und verarbeitet. Es ist daher höchste Zeit, den Umgang mit mobilen Technologien im Unternehmen zu überdenken – denn die Gefahren, die mit der mobilen Produktivität einhergehen, sollte nicht ignoriert werden.
Mitarbeiter sind längst integraler Bestandteil der stetig wachsenden Community versierter App-Konsumenten, die ihre ganz individuelle Zusammenstellung mobiler Apps nutzen, um ihr Privatleben besser zu organisieren. Eine einzige Unachtsamkeit kann jedoch die vielen positiven Aspekte der Mobilität mit einem Schlag zunichtemachen und Unternehmen ernsthaft gefährden.
Tools wie Cloud-Speicher bergen zum Teil beispielsweise erhebliche Risiken. Zwar sind Speicherdienste, Apps und Tools hilfreich, da Mitarbeiter über sie schneller auf Unternehmensinformationen zugreifen und so mehr Aufgaben erledigen können. Gleichzeitig erhöhen sie jedoch das Risiko, Opfer eines Angriffs zu werden. Unternehmen müssen sich der neuen Realität stellen: Auch wenn damit Risiken verbunden sind – ein einfacher und komfortabler Zugriff auf Unternehmensdaten fördert die Motivation und die Produktivität der Mitarbeiter.
Mobilität vs. Sicherheit vs. Produktivität
Für eine effektive Mobility-Management-Strategie müssen alle Grundpfeiler erhalten bleiben – Mobilität, Produktivität und Sicherheit. Im Zeitalter des mobilen Arbeitens benötigen Unternehmen Transparenz und Kontrolle darüber, wer ihre Unternehmensdaten wo, wann und mit welchen Apps und Geräten bewegt. Sie benötigen eine innovative Lösung, die ihren Mitarbeitern ermöglicht, Berufs- und Privatleben über ein und dasselbe Gerät zu managen, und die gleichzeitig berufliche und private Daten sauber trennt.
Benutzer sind sich in der Regel nur unzureichend darüber bewusst, welche Daten und Apps sie auf mobile Geräte herunterladen und wie ihr Verhalten die Sicherheit ihres Unternehmens gefährden kann. Deshalb benötigen Unternehmen eine Lösung, die mobile Geräte in ihrem Netzwerk vor Malware und anderen Infektionen schützt und dafür sorgt, dass die Apps und Inhalte auf diesen mobilen Geräten sicher bleiben. Eine effektive Strategie bedeutet nicht, sich zwischen Mobilität, Sicherheit oder Produktivität zu entscheiden, sondern die Mobilität so zu steuern, dass sowohl das Unternehmen insgesamt als auch die einzelnen Mitarbeiter von ihr profitieren. Eine EMM-Lösung kann Unternehmen helfen, sich von strengen Geräte- und Inhaltsrichtlinien zu verabschieden und sichere Umgebungen zu implementieren, in denen geschützte Daten problemlos von überall für mobile Mitarbeiter zugänglich sind.
Die Lösung heißt Enterprise Mobility Management
Enterprise Mobility Management ermöglicht Unternehmen, alle Aspekte des mobilen Arbeitens zu verwalten und sicher zu gestalten: Benutzer, Daten, Anwendungen und Geräte. EMM-Lösungen sind auf Smartphones und Tablets zugeschnitten und sollten mehrere Betriebssysteme unterstützen. Zu den Hauptkomponenten von EMM zählen Mobile Device Management (MDM), Mobile Application Management (MAM), Mobile Security und Mobile Content Management (MCM). Häufig herrscht bei Unternehmen, gerade aus dem kleinen und mittelständischen Bereich, Unsicherheit darüber, wie ein EMM-Programm am besten angegangen werden sollte. Mit den folgenden Arbeitsschritten können IT-Verantwortliche systematisch für sichere Mobilität im Unternehmen sorgen und ein effektives EMM-Programm installieren:
Schritt 1 – Schutz für Benutzer und Geräte
Immer mehr Mitarbeiter verlassen sich heutzutage auf ihre mobilen Geräte, um sowohl das berufliche als auch das Privatleben zu organisieren. Eine EMM-Lösung hilft dabei, Benutzer und deren mobile Geräte zu schützen, indem es die Durchsetzung folgender Aktivitäten managt:
Implementierung einer Passwortrichtlinie – Mit den mobilen Geräten der Mitarbeiter bleiben auch Unternehmensdaten ständig in Bewegung. Ein ungeschütztes oder ungesperrtes mobiles Gerät gleicht einer offenen Tür – alle auf ihm gespeicherten sensiblen Daten sind für jedermann zugänglich.
Verloren gegangene Geräte finden oder Daten auf verloren gegangenen/gestohlenen Geräten selektiv/vollständig löschen – Wenn Mitarbeiter das Unternehmen verlassen oder Geräte verlieren (bzw. diese gestohlen werden), müssen die fehlenden mobilen Geräte von zentraler Stelle gesperrt oder die Unternehmensdaten entfernt werden, damit Unternehmensinformationen vor potenziellen Veruntreuungen und Compliance-Risiken geschützt sind. Optional macht die Bereitstellung von Tools zur Selbsthilfe Sinn, mit denen Nutzer ihre Passwörter selbst zurücksetzen und so die IT entlasten können
Aktualisierung von Virenschutz und Mobile Security – Es ist essentiell, dass Unternehmen mobile Benutzer mit einem aktuellen und wirksamen Viren- und Webschutz (gilt insbesondere für Android-Geräte) vor schädlichen Apps, Websites und sonstigen Bedrohungen absichern
Schritt 2 – Schutz für das Netzwerk
Mobilgeräte stellen immer auch Schnittstellen zum Unternehmensnetzwerk her. Hier gilt es entsprechende Vorkehrungen zu treffen, dass die mobilen Geräte, die auf die Netzwerkressourcen des Unternehmens zugreifen, ein sicheres WLAN nutzen. Folgende Punkte sind wichtig:
Einführung von Richtlinien für den WLAN- und Netzwerkzugriff sowie Compliance-Maßnahmen – Bei Nichteinhaltung wird der WLAN-Zugriff nicht richtlinienkonformer mobiler Geräte auf das Unternehmensnetzwerk blockiert, um Datenpannen und Richtlinienverstößen vorzubeugen.
Definition von Sicherheitsgrundeinstellungen und Beschränkung unerwünschter Funktionen – Unternehmen können ihren mobilen Benutzern per EMM Zugriff auf Apps und Funktionen erlauben, die sie für die Erledigung ihrer Aufgaben wirklich benötigen, und gleichzeitig den Zugriff auf Apps und Funktionen, die riskant oder unerwünscht sind, sperren.
Erleichterung von sicherem Browsen für häufig aufgerufene mobile Apps – Unternehmen können einen sicheren Browser für die Arbeitsumgebung der Nutzer erstellen, indem Sie eine Auswahl von Websites, die Ihre Benutzer am häufigsten nutzen, mit einer zusätzlichen Schutzschicht umgeben.
Schritt 3 – Schutz der Unternehmensdaten
Wichtige Informationen müssen mobilen Mitarbeitern zugänglich gemacht werden. Diese Dateien, z.B. eine aktuelle Preisliste, werden auf den mobilen Geräten der Benutzer gespeichert. Weitere Gefahrenstellen sind File-Sharing-Systeme oder Diskussionsplattformen wie Instant Messenger. Folgende Schritte sind empfehlenswert:
Container-Lösungen schützen durch Isolation wichtige Dateien auf dem Mobilgerät – E-Mails sind verschlüsselt, damit unbefugte Dritte nicht auf sie zugreifen können, und E-Mail-Anhänge werden in einem sicheren Inhaltscontainer geöffnet, damit keine Daten an Drittanbieter-Apps verlorengehen können. Genauso können Unternehmen sicherstellen, dass File Sharing und andere Formen der Zusammenarbeit und des Informationsaustausches in sicheren Containern und Arbeitsbereichen erfolgen, oder Richtlinien zur Rechteverwaltung erstellen, um wichtige Dateien zu schützen.
Standardisierung des Cloud-Zugriffs und Etablierung sicherer Formen der Zusammenarbeit – Unternehmen können eine sichere Zusammenarbeit der Benutzer fördern, indem sie einen sicheren Austausch von Dokumenten über Cloudspeicher-Dienste wie Dropbox, Google Drive usw. erlauben. Sie können auch Verschlüsselungsrichtlinien für solche Cloud-Speicherorte verwalten, indem ein sicherer Inhaltscontainer zur Verfügung gestellt wird.
Schutz wichtiger, unternehmensspezifische Geschäftsanwendungen – EMM-Lösungen ermöglichen die Ergänzung wichtiger, unternehmensspezifischen Geschäftsanwendungen (z.B. Bestellverwaltung oder Kunden-Support) mit App-SDKs oder App Wrapping um eine zusätzliche Schutzschicht und Verwaltungsfunktionen.
Fazit
Da immer mehr Unternehmen sich mit dem Gedanken anfreunden müssen, dass ihre Mitarbeiter mehrere mobile Geräte beruflich nutzen, wächst auch die Herausforderung, die richtige Balance zwischen Mobilität, Sicherheit und Mitarbeiterproduktivität zu finden.
Tatsächlich ist bei vielen Enterprise Mobility Management Suites der neuesten Generation kein Kompromiss zwischen Mobilität, Sicherheit und Produktivität mehr notwendig. EMM-Lösungen ermöglichen es Unternehmen, die privaten und beruflichen Identitäten ihrer Mitarbeiter klar zu trennen. Mit einem strategischen, schrittweisen EMM-Ansatz können Unternehmen die Produktivitätsvorteile des mobilen Arbeitens uneingeschränkt nutzen, ohne Kompromisse bei der Sicherheit eingehen zu müssen.
Über den Autor
Thomas Lippert ist Principle Produkt Manager bei Sophos. Sophos ist Partner des Enbterprise Mobility Summits 2018.
![]() | Mehr Informationen zum ENTERPRISE MOBILITY SUMMIT 2018 |
(ID:45412858)