iPhone, Blackberry & Co.

Die Minimalstandards für Mobile Security

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Mobile Governance-Richtlinien einführen

Einer der wichtigsten Schritte bei der Umsetzung einer mobilen Sicherheitsstrategie ist, dass CIOs und die internen IT-Abteilungen Richtlinien für alle im Unternehmen genutzten mobilen Geräte und Plattformen etablieren. Die interne IT übernimmt zudem die Schulung der Mitarbeiter, sodass diese die Richtlinien einhalten und sensibilisiert sie für die Risiken mobiler Geschäftsprozesse.

Im nächsten Schritt ist die IT-Leiter gefordert, für die mobilen Geräte einheitliche Sicherheitskonfigurationen aufzubauen und Restriktionsprofile festzulegen. Setzt die IT dazu mobile Management-Plattformen ein, wie sie etwa der Blackberry-Hersteller RIM oder AppleApple für ihre Produkte bereitstellen, kann sie den Prozess von Beginn an kontrollieren und überwachen. Alles zu Apple auf CIO.de

Mobile Geräte zentral und einheitlich verwalten

Firmen, die verschiedene mobile Geräte und Betriebssysteme einsetzen, brauchen ein zentrales Device-Management.
Firmen, die verschiedene mobile Geräte und Betriebssysteme einsetzen, brauchen ein zentrales Device-Management.
Foto: Beboy - Fotolia.com

Firmen, die Geschäftsprozesse mit mobilen Geräten unterschiedlicher Hersteller durchführen, sollten den Aufbau einer zentralen Mobile-Management-Plattform erwägen. Damit lassen sich - zumindest theoretisch - alle Geräte und Betriebssysteme einheitlich verwalten. Deren Einsatz eignet sich vor allem dann, wenn Belegschaften mobile Prozesse im Sinne eines Bring-your-own-Device-Ansatzes mit ihren Privatgeräten erledigen dürfen wie auch firmeneigene Devices nutzen.

Dabei kann die IT-Abteilung bei den Konfigurations-Profilen auch Details spezifizieren, wie die Einstellungen für das VPN und die einzelnen Carrier, für LDAP-Directories, Wifi-Netzwerke oder digitale Zertifikate. Ebenso lässt sich festlegen, welche End-User-Gruppen Profile löschen oder verändern dürfen und welche nicht.

Weniger IT-Kosten, mehr Produktivität

Hat die IT unternehmensweit alle mobilen Geräte einheitlich eingerichtet, kann sie nicht nur die Mobile-Security-Richtlinien effizienter umsetzen, sondern auch laufende IT-Kosten für die Sicherheit und den Support verringern.

Zur Startseite