BYOD-Vorgaben für jede Stufe der mobilen Initiative

Wer den mittlerweile sehr komplexen BYOD-Lebenszyklus lückenlos verwalten will, muss entsprechende Vorgaben für das Unternehmen entwickeln.

Dieser Artikel behandelt

MDM

ÄHNLICHE THEMEN

Mit Bring Your Own Device (BYOD) fängt man nicht einfach so an. Die Richtlinien, die die akzeptable Nutzung für mobile Mitarbeiter definieren, sind sehr sorgfältig auszuarbeiten.

Die IT-Abteilung verwaltet durch die BYOD-Richtlinien jeden Aspekt des BYOD-Lebenszyklus. Dieser Lebenszyklus führt schnell zu einem Gewirr aus Security, Compliance und Performance. Außerdem ist es oftmals schwierig zu erfassen, wer bei was involviert sein sollte. Etabliert man Vorgaben für jede Stufe von BYOD-Entwicklung, -Management und -Monitoring, kann das ungemein hilfreich sein.

Die Prozeduren für Enterprise-Mobilität wurden in den vergangenen Jahren immer komplizierter. Deswegen ist auch der BYOD-Lebenszyklus heute wesentlich komplexer. Die von Ihnen geschaffenen Richtlinien sollten so viele Aspekte wie möglich beim BYOD-Lebenszyklus adressieren. Dann holen Sie das Maximum aus Mobile Device Management (MDM), Mobile Application Management (MAM), Mobile Information Management (MIM) und Enterprise Mobility Management (EMM) heraus.

Erste Schritte im BYOD-Lebenszyklus

Der BYOD-Lebenszyklus besteht aus vielen Stufen und involviert diverse Geschäftsrollen (Business Roles). Man beginnt mit der Definition von angemessener Nutzung, sowie Richtlinien für Security und Management. Das liegt in der Verantwortung der Besitzer der Geschäftsdaten und Anwendungen. Arbeiten Sie an dieser Stelle eng mit System-Administratoren und Security-Profis zusammen. Diese Policies sollten bekannte Risiken und Security-Prioritäten reflektieren.

Software-Entwickler müssen die Apps dann entsprechend auslegen, damit Sie die Anforderungen der Policies erfüllen. Weiterhin müssen Sie sicherstellen, dass neue Apps den BYOD-Vorgaben des Unternehmens gerecht werden. Im Anschluss kooperieren die Entwickler im Idealfall mit den BYOD-Administratoren, die für die Wartung des Enterprise-Repository der genehmigten Apps verantwortlich sind.

Weitere Artikel zu BYOD:

BYOD: 10 häufig übersehene Probleme und wie man sie meistert

BYOD oder COPE: Welche Strategie für mobile Endgeräte eignet sich besser?

MDM und BYOD: Sicherheit der Daten geht vor Schutz der Geräte

Security-Tipp: Unterstützen Sie BYOD, aber seien Sie sich der Risiken bewusst

Der nächste Schritt im BYOD-Lebenszyklus ist das Ausrollen von Management-Software, Server und Konsole. Ein Teil der Implementierung sollte beinhalten, dass die Angestellten ihre Geräte mithilfe eines Selbstbedienungs-Portals registrieren (Self Service). Die Mitarbeiter sind auch verantwortlich für das Abmelden von Geräten, die nicht mehr länger in Benutzung sind, um damit auf Unternehmens-Daten oder relevante Applikationen zuzugreifen.

Auf IT-Seite müssen die Administratoren ein Repository an Applikationen pflegen, die von den Angestellten benutzt werden dürfen. Außerdem benötigt man eine Liste mit Anwendungen und Websites, die gestattet oder eben nicht genehmigt sind. Sie sollten außerdem Reporting- und Konformitäts-Aktivitäten durchführen. Dazu gehören Inventarisierung und Software-Update-Berichte, plus die Verifikation von Geräte-Registrierung und -Autorisierung.

In Enterprise-Umgebungen trifft man häufig auf diese Stufen, auf jeden Fall aber nach der anfänglichen Installation und der Bereitstellung. Tätigkeiten wie zum Beispiel Reporting und Management des App-Repository gehören zum Tagesgeschäft. Mitarbeiter werden kontinuierlich Geräte hinzufügen und entfernen. Deswegen ist es nicht verwunderlich, dass MDM durch diese Dynamik so herausfordernd ist wie jede andere IT-Tätigkeit.

Über BYOD hinausgehend

Spricht man über Mobilität im Unternehmen, meint man damit häufig die Bereiche MDM, MAM und MIM. BYOD ist lediglich eine Facette der sich immer weiter entwickelnden IT-Infrastruktur. Zu den Endpunkten gehören in modernen Zeiten eine ganze Reihe an Geräten. 

Das sind unter anderem Desktops, Notebooks, Smartphones und auch Tablets. Die Daten folgen den Geräten. Was sich vor einem Jahrzehnt nur auf dem Desktop eines Mitarbeiters befand, synchronisiert man heutzutage über mehrere Geräte und vielleicht auch in die Cloud.

Die Management-Praktiken entwickeln sich ebenfalls weiter. Der Schwerpunkt verschiebt sich von den Geräten zu den Daten. Die Applikationssicherheit ist nach wie vor wichtig. Lassen sich Daten allerdings einfach von einer Anwendung in eine andere kopieren, ist das ein Risiko. Wir vertrauen darauf, dass die einzelnen Anwender die Risiken kennen, wenn Sie Storage-Services in der Cloud verwenden. 

Allerdings glauben die wenigsten IT-Verantwortlichen daran, dass Angestellte die Nutzungsbedingungen durchlesen und sich der Konsequenzen bewusst sind. Man akzeptiert die Hinweise halt, um die Konfiguration schnell abzuschließen. Dabei müssen wir alle Vorsicht walten lassen, wenn wir Dokumente in Cloud-basierten Services hinterlegen und gemeinsam nutzen.

BYOD wird so schnell nicht wieder verschwinden. Zum Glück gibt es die notwendigen Tools und Methoden, damit Mitarbeiter eigene Geräte für die Arbeit verwenden können und das Unternehmen die Informations-Betriebsmittel dennoch ausreichend schützen kann.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im April 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close