• Hinzufügen

Komplette Mobilität

Informieren Sie sich über die verschiedenen Bereitstellungsmodelle, die verfügbar sind, um ein mobiles Arbeitsumfeld zu ermöglichen. Anforderungen, Vorschriften und Risikotoleranz sind in jedem Unternehmen anders. Daher müssen sich auch die Mobilitätsstrategien unterscheiden.
Flexible Bereitstellungsmodelle
Mobile Umgebungen müssen den Erfordernissen der Benutzer entsprechen und gleichzeitig richtlinienkonform sein.
  • Gehört das Gerät Ihrem Unternehmen?
  • Verwaltet Ihr Unternehmen das Gerät?
VIDEO
Enabling BYOD with a Complete Mobile Adoption Strategy (4:32)
Define a complete mobile adoption strategy with employee productivity and satisfaction.

Mobilgerätenutzung in Unternehmen

Jedes Unternehmen geht einen anderen Weg bei der Schaffung eines mobilen Arbeitsumfelds. Wie die endgültigen Implementierungen aussehen, hängt von den Anforderungen verschiedener Geschäftsfunktionen ab sowie von den Vorschriften, die die Richtlinien für die Mobilgerätenutzung beeinflussen. Ist-Zustand und Soll-Zustand eines Unternehmens lassen sich am besten beurteilen, indem man die Geräte unter dem Gesichtspunkt ihrer Besitzer und dem erwünschten Grad an Verwaltung betrachtet. Daraus ergibt sich die unten dargestellte 2x2-Matrix. Darin werden die vier verschiedenen Umgebungen identifiziert, in denen Mobilgeräte geschäftlich genutzt werden können.

Ein Weg mit mehreren Zielen

Auf der linken Seite sind die Geräte aufgeführt, die vom Unternehmen erworben wurden und diesem gehören, genau wie die Mehrzahl aller PCs und Laptops. Die rechte Seite zeigt alle Geräte, die für geschäftliche Zwecke genutzt werden, jedoch vom Endbenutzer gekauft wurden und dessen Eigentum sind. In der unteren Hälfte sind Geräte zu finden, die von der IT-Abteilung des Unternehmens verwaltet werden. Dies bedeutet in der Regel, dass ein Agent mit speziellen Richtlinien installiert wurde, der die Nutzung dieses Geräts regelt. Die obere Hälfte enthält Geräte, über die die IT-Abteilung keine Kontrolle hat. Entscheidend ist, dass Unternehmen in der Lage sind, den Zugriff auf geschäftliche Daten zu schützen und zu steuern, diese Daten aber weiterhin für Mitarbeiter zugänglich machen, die diese Informationen benötigen, um produktiv zu arbeiten. Dieses Diagramm soll Ihnen verdeutlichen, welche verschiedenen Überlegungen und Ansätze zu berücksichtigen sind, um diese Probleme im Kontext von Besitz und Verwaltbarkeit des jeweiligen Geräts anzugehen.
1. Der untere linke Quadrant beschreibt das bisher gängigste Szenario und verkörpert die herkömmliche IT-Strategie. Das Unternehmen stellt seinen Mitarbeitern Standardgeräte aus einer begrenzten Anzahl an Konfigurationen bereit, auf denen Agenten zur vollständigen Kontrolle über Konfiguration, Verwaltung und Sicherheit installiert werden. Für mobile Geräte gilt dasselbe wie für herkömmliche PCs und Laptops: Jedes genutzte Gerät sollte verwaltet werden.
2. Im Quadranten unten rechts muss die gleiche Kontrolle durch das Unternehmen vorliegen wie im ersten Quadranten, da sich beim Schutz von Daten und Netzwerken nichts ändert, wenn die Geräte den Benutzern gehören. Allerdings gibt es einen großen Unterschied bei der Haftung und beim Schutz der Privatsphäre. Solange die auf dem Gerät implementierten Kontrollen nicht zu strikt sind, kann sich dies als funktionsfähiges Modell sowohl für das Unternehmen als auch für die Benutzer erweisen. In stärker regulierten Branchen, beispielsweise im Gesundheits- und Finanzwesen sowie in Behörden, sind restriktivere Kontrollen und Richtlinien erforderlich, die für Benutzer, die ihr eigenes Gerät erworben haben, als weniger zumutbar empfunden werden.
3. Im Quadranten oben rechts wird nicht versucht, Richtlinien oder Kontrollen auf das gesamte Gerät anzuwenden, wie dies in der unteren Hälfte der Fall ist. Stattdessen wird hier davon ausgegangen, dass die zu schützenden Informationen in der Regel in bestimmten Anwendungen aufgerufen werden und gespeichert sind. Wenn also eine Möglichkeit besteht, die jeweiligen Anwendungen mit Sicherheitsmechanismen zu schützen, besteht keine Notwendigkeit, die Kontrolle über das gesamte Gerät zu erlangen. Dieser Ansatz eignet sich für Unternehmen, die zu einem BYOD-Modell wechseln möchten, bei denen jedoch aufgrund bestimmter Vorschriften und erforderlicher Richtlinien eine vollständige Kontrolle nicht umsetzbar ist.
4. Die Situation im oberen linken Quadranten ist nicht wünschenswert: Hier gehören die Geräte zwar dem Unternehmen, dieses hat jedoch keine Kontrolle (und oftmals keinen Überblick) darüber. Dies ist häufig dann der Fall, wenn ein leitender Mitarbeiter auf Firmenkosten ein Mobilgerät erwirbt und dieses für geschäftliche Zwecke nutzt, ohne die IT-Abteilung zu informieren. Geräte in diesem Quadranten sollten umgehend in einen der anderen Quadranten migriert werden, in der Regel dadurch, dass ein Verwaltungsagent installiert und das Gerät in den Quadranten links unten verschoben wird.

Symantec-Produkte, die komplette Mobilität unterstützen

Symantec Mobile Management Suite

Nur eine SKU für alle typischen Anwendungsfälle mobiler Nutzung. Enthält:
  • Symantec Mobile Management
  • Symantec Mobile Management for Configuration Manager
  • Symantec App Center
  • Symantec Mobile Security

Symantec Mobile Management

Konfigurationssteuerung, Inventarisierung, Richtlinienverteilung, App- und Content-Bereitstellung. Als Plugin für die Symantec Management Platform oder zur Implementierung als eigenständige Lösung.

App Center Enterprise Edition

Ermöglicht komplette Richtlinienkontrolle und Sicherheitskontrollen pro Anwendung.

Mobile Sicherheit

Anti-Malware, Bedrohungsschutz, reputationsbasiertes Surfen im Internet.

Data Loss Prevention for Mobile

Überwachung, Benachrichtigung und Blockierung von vertraulichen Daten, die von mobilen Geräten stammen.

Symantec Managed PKI Service

Zertifikatsverwaltung für den sicheren Zugriff auf Unternehmensressourcen von Mobilgeräten aus.

Symantec O3

Gateway zur Identitätskontrolle für Cloud-Anwendungen und -Services.