Sieben Schritte zum MDM

Für ein erfolgreiches Mobile-Device-Management im Unternehmen sind neben technischen auch organisatorische und rechtliche Belange entscheidend. Doch wie kommt ein Unternehmen nun zu einem sicheren Mobile-Device-Management? [...]

Wie kommt man zu einem sicheren MDM? (c) ra2 studio - Fotolia.com
Wie kommt man zu einem sicheren MDM?

Für ein erfolgreiches Mobile-Device-Management (MDM) im Unternehmen sind neben technischen auch organisatorische und rechtliche Belange entscheidend. Das betont der Finanz Informatik Technologie Service (FI-TS). Der IT-Dienstleister für die Finanzindustrie hat kürzlich die selbst entwickelte Lösung "MDSM" eingeführt - und Erfahrungen sowie Empfehlungen in Form von sieben Tipps zusammengetragen.
So viel vorab: Wer mobile Geräte sicher und effizient in die IT-Infrastruktur eines Unternehmens einbinden will, sollte frühzeitig mit den Vorbereitungen beginnen. Die unterschiedlichen To-dos müssen teilweise parallel angestoßen werden. Dabei sind folgende Punkte wichtig.
1. MOBILITY-STRATEGIE
Zunächst muss jedes Unternehmen für sich definieren, welche Rolle das Thema Mobilität generell spielen und inwiefern MDM in eine Arbeitsplatzstrategie eingebettet werden soll. Dabei empfiehlt FI-TS, künftige Anforderungen in die Planung einzubeziehen. In der ersten Planungsphase müssen unternehmensspezifische Bedürfnisse evaluiert, der Status quo beurteilt und die Ziele für den MDM-Einsatz benannt werden.
2. BYOD - JA ODER NEIN?
Die zweite wichtige Entscheidung lautet: Darf der Mitarbeiter sein eigenes privates Gerät beruflich verwenden, oder sollen firmeneigene Devices genutzt beziehungsweise anges...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.


Mehr Artikel

Stijn Bannier, Digital Product Manager, Open API.
News

Air France-KLM erklimmt mit API neue Höhen

Air France-KLM hat mit TIBCO Cloud Integration und TIBCO Cloud Mashery Software eine API-geführte, kundenzentrierte Strategie umgesetzt. Sie verknüpfte ihre riesige Anwendungs- und Datenumgebung, um Partnern, Entwicklern und Endbenutzern ein reibungsloses Erlebnis zu bieten – und dem Unternehmen die Fähigkeit zur agilen Veränderung. […]

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security (c) Lucy Security
Kommentar

Die fünf Mythen von simulierten Phishing-Nachrichten

Das Schweizer Unternehmen Lucy Security hat in einer weltweiten Onlinestudie „Nutzen und Herausforderungen von Cybersecurity-Awareness 2020“ im Juni 2020 Unternehmen nach dem praktischen Nutzen und den Herausforderungen von Cybersecurity-Awareness befragt. Aufgrund dieser Studie räumt Palo Stacho, Mitgründer und Head of Operations bei Lucy Security, mit fünf Mythen auf. […]