Mobile Device Management

Anwender wollen heute ihr Endgerät selbst wählen, jede beliebige App nutzen und flexibel auf Daten und E-Mails zugreifen. Ob im Privatbesitz oder Unternehmenseigentum: In Ihrem Netzwerk verwalten Sie eine Vielzahl unterschiedlicher Geräte. Die Nutzung privater Geräte stellt die IT vor besondere Herausforderungen, damit sensible Unternehmensdaten nicht in falsche Hände gelangen.

Herausforderungen & Konfiguration

Im Mittelpunkt der meisten MDM-Projekte steht der Wunsch, Risiken abzuwehren und gleichzeitig die Vorteile mobiler IT zu nutzen – mit uneingeschränkter Wahl bei Endgeräten und ohne Compliance-Probleme. 

Mit passgenauem Mobile Device Management bzw. Enterprise Mobility Management (EMM) können Sie Mitarbeitern die berufliche Nutzung privater Mobilgeräte erlauben, ohne Ihre IT-Sicherheit zu gefährden. Sie vereinen Anwenderwünsche und Sicherheitsaspekte, indem Sie Nutzern nahtlosen Zugriff auf benötigte Geschäftsprozesse und -inhalte über mobile Endgeräte ermöglichen. Zugleich schützen Sie sensible Daten in Ihrem Netzwerk unter Einhaltung von Compliance-Vorgaben. Dabei können Sie Funktionen vom Schutz vor Malware über Webfilterung bis hin zum Zugriff von Usergruppen auf vertrauliche Dokumente nutzen. Wir beraten Sie zu sinnvollen Features und der richtigen Herstellerlösung für Ihre IT-Umgebung. 

Was gilt es zu beachten?

Applikationsverwaltung

Welche Apps sollen verteilt werden? Diese müssen den Mitarbeitern im Alltagsgeschäft zur Verfügung stehen oder werden für individuelle Geschäftsprozesse, z.B. Verwaltungssoftware oder Datenbanken, benötigt.

Welche Apps sollen verboten werden, da sie beispielsweise Daten an unliebsame Dritte wie Facebook und WhatsApp übermitteln oder illegale Inhalte enthalten und die Produktivität der Mitarbeiter beeinträchtigen könnten? Gibt es bestimmte Funktionen wie die Neuinstallation von Apps oder bestimmten Netzen, die deaktiviert werden sollen?

Verlustfall & Diebstahl

Was soll im Verlustfall passieren? Sollen bestimmte Daten auf den Device gelöscht werden oder das Endgerät remote geortet bzw. komplett gesperrt werden? Die Ortung kann dabei vom User selbst erfolgen (Self-Service-Portal), ohne Mehraufwand für Ihre IT-Administratoren. Bevor der Ernstfall eintritt, können Sie mit der MDM-Lösung alle nötigen Schritte vorab festlegen und ggf. den einzelnen Nutzergruppen anpassen. 

Zugriffsverwaltung & Compliance

Wie soll auf Dokumente und Daten zugegriffen werden? Welche Nutzergruppen sind für den Zugriff berechtigt?

Je nach Abteilung und Arbeitsgruppe können Sie unterschiedliche Rechte zentral vergeben. Die Verwaltung der Zugriffe richtet sich dabei nach Ihrer Infrastruktur, z.B. über einen Fileserver, Web-Space oder als externer Zugriff auf das Firmenintranet. 

Sichere Datenübertragung

Von den verschiedenen Standorten, Außenstellen oder von unterwegs muss die sichere, verschlüsselte Übertragung von Daten gewährleistet sein, um definierte Compliance-Richtlinien des eigenen Unternehmens und von Geschäftspartnern einzuhalten. So können Ihre Mitarbeiter außerdem sicher jederzeit und von überall auf aktuelle und aktualisierte Dateien zugreifen. Ihr MDM können Sie darüber hinaus lokal und in der Cloud gleichermaßen sicher hosten und zentral verwalten. 

Pushen von Profilen

MDM-Lösungen bieten unterschiedliche Optionen, Ihre WLAN- und E-Mail-Profile automatisch zu verteilen und festzulegen.

Ihre Mitarbeiter haben sofortigen Netzwerkzugriff innerhalb der Firma und müssen sich nicht selbst um das Einrichten Ihres E-Mail-Profils kümmern. Außerdem bleibt die Kontrolle der Zugangsdaten bei Ihnen und kann daher nicht auf anderen privaten Geräten genutzt werden. 

BYOD-Szenarien & Containerverwaltung

Mittlerweile haben viele große MDM-Hersteller dieses Feature im Einsatz. Mit Containern stellen Sie sensible Daten mobil zur Verfügung und gewährleisten Sicherheit. Durch die abgetrennten Container ermuntern Sie Ihre Mitarbeiter außerdem dazu, das Mobilgerät tatsächlich zu verwenden, indem die private Nutzung ermöglicht wird und ein zusätzliches Firmenhandy entfällt. 

Im Detail wird auf dem Gerät ein verschlüsselter Bereich eingerichtet, welcher zusätzlich durch einen PIN-Code geschützt ist und nicht (oder nur sehr eingeschränkt) mit der nicht geschützten Smartphonekomponente kommunizieren darf.

Mehr Informationen zur Containerverwaltung finden Sie auch in unserem Blog netblogix.

Geräte- & Herstellerauswahl

Hersteller- und Lizenzauswahl: Bei der Auswahl von Herstellern und dem Lizenzmanagement beraten wir Sie zu zukunftssicheren Möglichkeiten, die Ihre Anforderungen am besten abbilden. Die Verfügbarkeit auf allen aktuellen Mobilplattformen und die betriebssystemübergreifende Verwaltung mobiler Geräte (Multi-OS MDM) bilden dabei die Basisanforderungen an jede Lösung. 

Geräte katalogisieren: In einer Bestandsaufnahme in Ihrem Unternehmen über alle verwendeten mobilen Endgeräte stellen Sie fest, welche Geräte noch compliant sind, ob Geräte ersetzt werden müssen oder ob Neuanschaffungen nötig sind. Bei Neuinvestitionen unterstützen wir Sie bei der Auswahl von Geräten für Ihre Einsatzszenarien, um die optimale Funktion der MDM-Lösung zu gewährleisten. 

Projektreferenz

Implementierung von Sophos Mobile Control

Zukunftssichere Mobile-Device-Management-Lösung für die Stadt Stein

Hier lesen ...

Unsere Leistungen

Individuelle MDM-Lösungen

Ermittlung & Bewertung Ihrer Anforderungen

Proof of Concept

Planung & Konfiguration der Teststellung

Implementierung von Richtlinien

Management mobiler Geräte im Netzwerk

Hosting

im netlogix-Rechenzentrum

Support & Bereitschaft

24/7 oder granulare Service Level Agreements

Managed Services

flexibles Outtasking & Know-how

Projektmanagement

offene Gespräche & Dokumentation

Budget & Lizenzen

langfristige Kostenkalkulation & -kontrolle

Rollout

Pushen der Konfiguration auf die Endgeräte

IT-Seminare & Schulungen

Events, Workshops & Training on the Job


Sie haben Fragen zum Thema Mobile Device Management?

Kontaktieren Sie uns – wir rufen Sie schnellstmöglich zurück.

Bitte tragen Sie Ihren Namen ein.
Bitte tragen Sie Ihre E-Mail-Adresse ein.