Anmelden und live dabei sein
Anmelden und live dabei sein
5 Tipps, wie Unternehmen private Handys und Tablets integrieren
21.02.2013 Immer mehr private Handys und Tablet-PCs werden zudem geschäftlich genutzt. Diese Zunahme von Bring-Your-Own-Device (BYOD) bedeutet für Unternehmen, dass IT-Abteilungen sich auf die Anforderungen der Endanwender einstellen und gleichzeitig sicherstellen müssen, dass Daten unabhängig von der Zugriffsart sicher und verfügbar sind. Acronis , Hersteller von Lösungen für Datenverfügbarkeit, sicheren Datenzugriff und Datensicherheit, gibt Unternehmen fünf Tipps:
1. Lösungen für Mobile Device Management und Mobile File Management einführen
Unternehmen sollten sicherstellen, dass Mitarbeiter, die mit ihren persönlichen Geräten auf das Unternehmensnetzwerk zugreifen, in eine unternehmensweite Mobile Device Management (MDM)-Lösung eingebunden sind und der Zugriff über ein sicheres Mobile File Management (MFM)-System erfolgt. Dies ermöglicht den sicheren Zugriff auf E-Mails und Dateien des Unternehmens. Dadurch können die notwendigen Beschränkungen und Richtlinien angewandt werden wie die Anforderung eines Entsperr-Codes zur Gerätenutzung.Ein MDM-System trägt dazu bei, den Schaden zu verringern, der bei Verlust oder Diebstahl eines Geräts entsteht. Mittels MDM kann der Administrator vertrauliche Daten des Unternehmens leicht löschen.
2. Regelmäßige Sicherheits-Audits durchführen
Unternehmen, die von einer stärker vernetzten, datengesteuerten Arbeitsumgebung profitieren möchten, sollten regelmäßige Sicherheitsprüfungen obligatorisch machen. Dabei sollten sie die Geräte, die Verbindungen mit dem Netzwerk herstellen, überprüfen und sicherstellen, dass die Mitarbeiter, die diese verwenden, auch vernünftig mit vertraulichen Daten umgehen. Zudem sollten sie nach Schwachstellen in der Sicherheitsarchitektur forschen.3. In ein zentrales Verwaltungstool integrieren
Die Verwaltung mobiler Geräte kann durch Integration in das zentrale Netzwerk-Verwaltungstool erleichtert werden. Dies ermöglicht eine Kontinuität der gesamten Netzwerkadministration und stellt sicher, dass die Kontrollmöglichkeiten den gesetzlichen Vorschriften genügen. Außerdem erfährt der Administrator die genauen Details zum Zugriff eines Gerätes auf eine Datei zu einem beliebigen Zeitpunkt.4. Einfache Lösungen bereitstellen
Mitarbeiter benötigen den Zugang zu den richtigen Werkzeugen, andernfalls werden sie auf unsichere Consumer-Produkte als Alternativen zurückgreifen. Mit den richtigen Lösungen können Unternehmen den Dateizugriff sicher verwalten. Synchronisierung und File-Sharing können damit von der IT-Abteilung des Unternehmens verwaltet werden. Eine ideale Lösung entspricht den Sicherheitsanforderungen von Unternehmenslösungen und gewährleistet zudem, dass alle Dateiaktualisierungen an die Server des Unternehmens zurückgesendet und in seine Backup- und Archivierungsprozesse integriert sind.5. Business-Continuity-Plan einrichten
Administratoren sollten dafür Sorge tragen, dass IT-Ressourcen bei Ausfällen und Problemen schnell wiederhergestellt werden können, bevor der Geschäftsbetrieb wesentlich beeinträchtigt wird. Jedes Unternehmen benötigt definierte Vorgaben für Wiederherstellungspunkte und -zeiten. Dafür ist es wichtig, einen umfassenden Business-Continuity-Plan für Notfälle einzurichten. Administratoren und Anwender benötigen Schritt-für-Schritt-Anleitungen für die Wiederherstellung eines ausgefallenen geschäftskritischen Systems.Eine einheitliche Backup-Plattform, die Daten von jedem Gerät von überall im Unternehmen sichern kann, hilft bei der Datensicherung. Es ist unvermeidlich, dass von Zeit zu Zeit persönliche Geräte verloren gehen oder defekt werden. Anhand eines unternehmensweiten Plans kann der betreffende Mitarbeiter den Vorfall der IT-Abteilung melden, sodass diese alle vertraulichen Daten schnell vom Gerät löschen und das Gerät vom Netzwerkzugriff ausschließen kann.