• Hinzufügen

Fünf Säulen der Enterprise Mobility

Symantec empfiehlt Unternehmen, bei ihrer Mobilitätsstrategie alle Funktionsbereiche zu berücksichtigen, die von den fünf Säulen verkörpert werden.
Planen Sie eine umfassende Lösung
Nachhaltiger Schutz von Daten wird durch die Implementierung einer Kombination aus mehreren Technologien erreicht.
  • Benutzer- und App-Zugriff
  • Schutz von Apps und Daten
  • Geräteverwaltung
  • Bedrohungsschutz
  • Sichere Dateifreigabe

Eine solide Grundlage

Mobiles Arbeiten gewinnt in Unternehmen zunehmend an Bedeutung und immer mehr Mitarbeiter nutzen Apps, um auf Unternehmensdaten zuzugreifen und diese zu speichern und zu übertragen. Unternehmen stehen daher vor neuen Herausforderungen und die Mobilgeräteverwaltung (MDM) allein ist nur noch in den einfachsten Anwendungsfällen ausreichend. Für Unternehmen besteht die schwierige Aufgabe darin, die Nutzung von Geräten, Apps und Daten außerhalb der Firewall und in der Cloud zu ermöglichen und gleichzeitig abzusichern und zu verwalten. Dies ist nur mit einer umfassenderen Strategie für die Mobilgerätenutzung im geschäftlichen Umfeld möglich. Angesichts dieser vielfältigen Herausforderungen sollte jedes Unternehmen bei der Entwicklung seiner Mobilitätsstrategie fünf grundlegende Bereiche berücksichtigen, um eine hohe Produktivität sicherzustellen, ohne seine Anfälligkeit zu erhöhen.

Funktionsbereiche

1. Benutzer- und App-Zugriff: Benutzer, Apps und Geräte, die eine Verbindung zu Unternehmensressourcen herstellen und darauf zugreifen, müssen identifiziert und als berechtigte Teilnehmer bestätigt werden. Die Identitätsprüfung ist die erste und wichtigste Komponente jeder IT-Strategie, insbesondere wenn es um die Nutzung von Mobilgeräten geht, da der Zugriff auf Geräte und die Cloud meist nicht so streng geregelt ist. Dieser Vorgang sollte für Endbenutzer möglichst transparent erfolgen.
2. Schutz von Apps und Daten: Geschäftsdaten müssen jederzeit geschützt sein. Dies ist das oberste Ziel jeder IT-Abteilung und der Grund, warum die meisten IT-Technologien überhaupt erst existieren. Diese Daten werden in erster Linie mithilfe mobiler Apps aufgerufen, angezeigt, gespeichert und übertragen. Und da die Anzahl der genutzten Apps ständig steigt, sind auch immer mehr vertrauliche Daten auf Mobilgeräten gespeichert. Diese Apps und Daten müssen mit den Kontroll- und Schutzmaßnahmen abgesichert werden, die für das Unternehmen und die Branche angemessen sind.
3. Geräteverwaltung: Geräte, die auf Unternehmensressourcen zugreifen und Verbindungen zu Firmennetzwerken herstellen, müssen gemäß geltenden Unternehmensrichtlinien und Branchenvorschriften verwaltet und abgesichert werden. Jedes Unternehmen sollte geeignete Mobilitätsrichtlinien aufstellen und diese allen verwalteten Mobilgeräten zuweisen – also genau wie Richtlinien und Konfigurationen, die auf unternehmenseigene PCs und Laptops angewendet werden.
4. Bedrohungsschutz: Wegen ihrer enormen Verbreitung sind Mobilgeräte auf dem besten Weg, zum neuen primären Ziel von Kriminellen zu werden. Verschiedene Plattformen haben jeweils unterschiedliche Risikoprofile. Daher ist es wichtig, die jeweiligen Sicherheitslücken und Anfälligkeiten zu kennen und die entsprechenden Maßnahmen zu ergreifen, um Unternehmensressourcen zu schützen. Ein effektiver Bedrohungsschutz sollte vor externen Angriffen, gefälschten Apps, unsicherer Browsernutzung und Diebstahl schützen – und sogar eine ineffiziente Akkunutzung verhindern.
5. Sichere Dateifreigabe: Der Zugriff auf Dateien sowie ihre Speicherung und ihr Austausch sind nicht nur in mobilen Umgebungen mit Problemen verbunden. Doch bei Mobilgeräten kommt erschwerend hinzu, dass die meisten Benutzer in der Regel mehrere Geräte besitzen und sich daher die Cloud als offensichtliche Lösung zur geräteübergreifenden Verteilung und Synchronisierung von Informationen anbietet. Unternehmen sollten in allen Netzwerken die vollständige administrative Kontrolle über die Verteilung geschäftlicher Dokumente und den Zugriff darauf besitzen. Dies gilt besonders in der Cloud.
Jede dieser fünf Säulen verkörpert eine eigenständige Kategorie von Technologien. Manche Unternehmen haben sogar im Zusammenhang mit einzelnen Säulen ganze Geschäftsbereiche aufgebaut. In mobilen Umgebungen sind diese Funktionen eng miteinander verwoben. Bei normalen Anwendungsfällen mobiler Nutzung müssen Unternehmen daher eine Kombination dieser Technologien implementieren. In den meisten Fällen müssen alle fünf Säulen vertreten sein, um im gesamten Unternehmen ein akzeptables Niveau an Produktivität und Schutz zu erreichen. Idealerweise sollten diese Säulen nicht nur individuell berücksichtigt werden. Es sollten zahlreiche Integrationspunkte zwischen den verschiedenen Technologiebereichen vorhanden sein, um auf diese Weise den Schutz zu erhöhen, die Produktivität zu verbessern und sogar die IT-Effizienz zu steigern und Kosten zu senken. Diese Integration lässt sich jedoch nur mithilfe eines Unternehmens erzielen, das Lösungen in allen fünf Bereichen anbietet. Das ist bei Symantec der Fall.

Symantec-Produkte, die alle fünf Säulen unterstützen

Symantec Mobile Management Suite

Nur eine SKU für alle typischen Anwendungsfälle mobiler Nutzung. Enthält:
  • Symantec Mobile Management
  • Symantec Mobile Management for Configuration Manager
  • Symantec App Center
  • Symantec Mobile Security

Symantec Mobile Management

Konfigurationssteuerung, Inventarisierung, Richtlinienverteilung, App- und Content-Bereitstellung. Als Plugin für die Symantec Management Platform oder zur Implementierung als eigenständige Lösung.

Symantec Mobile Management for Configuration Manager

Konfigurationssteuerung, Inventarisierung, Richtlinienverteilung, App- und Content-Bereitstellung. Als Plugin für Microsoft System Center Configuration Manager.

App Center Enterprise Edition

Ermöglicht komplette Richtliniensteuerung und Sicherheitskontrollen pro Anwendung.

Mobile Security

Anti-Malware, Bedrohungsschutz, reputationsbasiertes Surfen im Internet.

Data Loss Prevention for Mobile

Überwachung, Benachrichtigung und Blockierung von vertraulichen Daten, die von mobilen Geräten stammen.

Symantec O3

Gateway zur Identitätskontrolle für Cloud-Anwendungen und -Services.