zurück Blog
mod IT Blog Mobile Endgeräte sicher ins Netzwerk einbinden

Mobile Endgeräte sicher ins Netzwerk einbinden

Wie Unternehmen in fünf Tagen ein komplettes Mobile Device Management System aufsetzen

Schauen Sie sich einmal um: Welche Kolleginnen und Kollegen rufen ihre E-Mails mobil ab, welche greifen auf die Firmenkontakte zu und wer lädt sich nicht einmal ein Dokument auf das Tablet, um es im Zug zum Termin zu lesen? Wenn wir ganz ehrlich sind, geht das noch häufig so: Der Mitarbeiter – angenommen ein Apple-User – fügt in seiner privaten iPhone-Mail-App einfach einen neuen E-Mail-Account hinzu und synchronisiert mal eben seine geschäftlichen Nachrichten auf sein Handy, mit allen speicherbaren und vertraulichen E-Mail-Anhängen. Ein Horrorszenario für jede Firma. Doch in mehr als 50 Prozent aller Firmen in Europa läuft es so oder so ähnlich – das ergab erst kürzlich eine neue Studie von Ovum. Sie kommt zu dem Schluss, dass Europa noch immer Entwicklungsland beim Management mobiler Endgeräte in Unternehmen sei.

Externe Endgeräte sicher ins Netzwerk einbinden

Einem Freelancer mal eben eine Firmen-E-Mail-Adresse oder dem neuen Vertriebler Zugriff auf die Firmenkontakte geben – mit einem Mobile Device Management System geht das leicht und vor allem sicher. Als Leiter des Named Account Managements bei mod beschäftige ich mich vor allem mit Pentesting und Schwachstellenscans sowie Mobile Device Management. Dabei arbeite ich mit einer Lösung am Markt, die ich für optimal halte, wenn private und geschäftliche Inhalte auf dem Endgerät getrennt gespeichert werden sollen: Kern der mod Mobile SecuritySuite ist die Blackberry-Lösung, die 2015 Good Technology und deren MDM-Produkt übernahm.

Externe Endgeräte sicher ins Netzwerk einbinden

Häufig stellen mir Kunden beim ersten Kontakt genau diese Frage: Wie kann ich die mobilen Endgeräte meiner Mitarbeiter in das Unternehmensnetzwerk einbinden? In der Praxis ist das ein Vorgang von wenigen Minuten: Der IT-Administrator sendet dem Mitarbeiter eine E-Mail mit der Nennung der zu installierenden App und einem Key. Nach dem Herunterladen der App kann der Mitarbeiter sie öffnen und sich dort mithilfe des Key anmelden. Anschließend kann er direkt von der Firmenadresse aus Mails versenden – oder eben weitere von der IT-Abteilung freigegebene Funktionen nutzen. Mit der App entsteht ein Container, der die Firmen-Inhalte von den privaten Inhalten auf dem Gerät abschottet. So muss das Unternehmen selbst nicht mehr zwangsläufig eigene Endgeräte zur Verfügung stellen, um sicherzugehen, dass beides getrennt liegt. Die App funktioniert dabei auf allen gängigen Betriebssystemen wie iOS und Android sowie auf Windows- und Blackberry-Geräten.

In nur einer Woche: die Einrichtung des Mobile Device Managements

Damit die schnelle Einbindung der neuen Mitarbeiter in der Praxis so reibungslos abläuft, sind zwei Voraussetzungen notwendig: ein mobiler Server mit Installation des MDM-Systems sowie die User-Lizenz. Die Einrichtung des Servers nimmt mindestens vier Tage in Anspruch – je nach Anforderung des Kunden kann die Implementierung auch länger dauern, wenn Zertifikate etc. noch eingebunden werden müssen. Eine User-Lizenz wird innerhalb von 24 Stunden bereitgestellt. Anschließend können entweder die Administratoren an einer Schulung teilnehmen oder ein Dienstleister wie mod übernimmt direkt den Betrieb und den Support. Das schließt das regelmäßige Einspielen von Updates ein. Bei mod werden kritische Patches für die Kunden vorab über ein Testsystem getestet, um zu prüfen, ob sie valide sind und z. B. keine Abstürze verursachen. Dann übertragen wir sie in das Live-System des Kunden.

Ein tragfähiges MDM-System ist mittlerweile kein Luxus mehr, sondern sollte zur Standard-Infrastruktur eines Unternehmens gehören – in etwa wie ja auch ein Smartphone längst kein Accessoire technikverliebter Early Adopter mehr ist.

Einen Demo-Zugang zur mod Mobile SecuritySuite stellen wir gern zur Verfügung. Wenn Sie die Lösung direkt in Ihrem Unternehmen und an mehreren Endgeräten ausprobieren möchten, stellen wir sie Ihnen persönlich vor. Bei Fragen zögern Sie bitte nicht, mir direkt zu schreiben. Meine Kontaktdaten finden Sie rechts oben neben diesem Beitrag.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

On Premise war gestern – das neue Arbeiten in der Cloud mehr
In den Unternehmen ist Blackberry wieder eine Macht mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können mehr

AKTUELLE ARTIKEL

IT-ServiceDesk Agent

IT-ServiceDesk Agent m/w

Wir suchen ab sofort und unbefristet für unseren Standort in Einbeck einen IT-ServiceDesk Agent m/w. Ihr Schwerpunkt: IT Service / IT Administration First- und Second-Level-Support   Ihr Job: Im Single Point of Contact 1st- und […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr