Data Value Management als Basis für die digitale Transformation in Vertrieb und Marketing Anmelden und live dabei sein
Anhand von Kundencases erfahren Sie, wie Sie mit der richtigen Datenstrategie die KI füttern, um richtige Entscheidungen zu treffen, das Thema hybrider Vertrieb zu bearbeiten aber auch Lösungen wie generative KI einsetzen zu können.
Anmelden und live dabei sein
Klarheit in der KI-Kakophonie: Orientierung für die Zukunft Anmelden und live dabei sein
Bestimmen bald autonome Agenten, Open-source Modelle oder General Purpose AI-Systeme unsere Arbeit? Und was passiert mit KI-Regulierung und Datenschutz? Erfahren Sie, worauf Sie achten müssen, um zukünftig auf der Gewinnerseite zu stehen.
Anmelden und live dabei sein

5 Tipps, wie Unternehmen private Handys und Tablets integrieren

21.02.2013 Immer mehr private Handys und Tablet-PCs werden zudem geschäftlich genutzt. Diese Zunahme von Bring-Your-Own-Device (BYOD) bedeutet für Unternehmen, dass IT-Abteilungen sich auf die Anforderungen der Endanwender einstellen und gleichzeitig sicherstellen müssen, dass Daten unabhängig von der Zugriffsart sicher und verfügbar sind. Acronis zur Homepage dieses Unternehmens Relation Browser , Hersteller von Lösungen für Datenverfügbarkeit, sicheren Datenzugriff und Datensicherheit, gibt Unternehmen fünf Tipps:

1. Lösungen für Mobile Device Management und Mobile File Management einführen

Unternehmen sollten sicherstellen, dass Mitarbeiter, die mit ihren persönlichen Geräten auf das Unternehmensnetzwerk zugreifen, in eine unternehmensweite Mobile Device Management (MDM)-Lösung eingebunden sind und der Zugriff über ein sicheres Mobile File Management (MFM)-System erfolgt. Dies ermöglicht den sicheren Zugriff auf E-Mails und Dateien des Unternehmens. Dadurch können die notwendigen Beschränkungen und Richtlinien angewandt werden wie die Anforderung eines Entsperr-Codes zur Gerätenutzung.

Ein MDM-System trägt dazu bei, den Schaden zu verringern, der bei Verlust oder Diebstahl eines Geräts entsteht. Mittels MDM kann der Administrator vertrauliche Daten des Unternehmens leicht löschen.

2. Regelmäßige Sicherheits-Audits durchführen

Unternehmen, die von einer stärker vernetzten, datengesteuerten Arbeitsumgebung profitieren möchten, sollten regelmäßige Sicherheitsprüfungen obligatorisch machen. Dabei sollten sie die Geräte, die Verbindungen mit dem Netzwerk herstellen, überprüfen und sicherstellen, dass die Mitarbeiter, die diese verwenden, auch vernünftig mit vertraulichen Daten umgehen. Zudem sollten sie nach Schwachstellen in der Sicherheitsarchitektur forschen.

3. In ein zentrales Verwaltungstool integrieren

Die Verwaltung mobiler Geräte kann durch Integration in das zentrale Netzwerk-Verwaltungstool erleichtert werden. Dies ermöglicht eine Kontinuität der gesamten Netzwerkadministration und stellt sicher, dass die Kontrollmöglichkeiten den gesetzlichen Vorschriften genügen. Außerdem erfährt der Administrator die genauen Details zum Zugriff eines Gerätes auf eine Datei zu einem beliebigen Zeitpunkt.

4. Einfache Lösungen bereitstellen

Mitarbeiter benötigen den Zugang zu den richtigen Werkzeugen, andernfalls werden sie auf unsichere Consumer-Produkte als Alternativen zurückgreifen. Mit den richtigen Lösungen können Unternehmen den Dateizugriff sicher verwalten. Synchronisierung und File-Sharing können damit von der IT-Abteilung des Unternehmens verwaltet werden. Eine ideale Lösung entspricht den Sicherheitsanforderungen von Unternehmenslösungen und gewährleistet zudem, dass alle Dateiaktualisierungen an die Server des Unternehmens zurückgesendet und in seine Backup- und Archivierungsprozesse integriert sind.

5. Business-Continuity-Plan einrichten

Administratoren sollten dafür Sorge tragen, dass IT-Ressourcen bei Ausfällen und Problemen schnell wiederhergestellt werden können, bevor der Geschäftsbetrieb wesentlich beeinträchtigt wird. Jedes Unternehmen benötigt definierte Vorgaben für Wiederherstellungspunkte und -zeiten. Dafür ist es wichtig, einen umfassenden Business-Continuity-Plan für Notfälle einzurichten. Administratoren und Anwender benötigen Schritt-für-Schritt-Anleitungen für die Wiederherstellung eines ausgefallenen geschäftskritischen Systems.

Eine einheitliche Backup-Plattform, die Daten von jedem Gerät von überall im Unternehmen sichern kann, hilft bei der Datensicherung. Es ist unvermeidlich, dass von Zeit zu Zeit persönliche Geräte verloren gehen oder defekt werden. Anhand eines unternehmensweiten Plans kann der betreffende Mitarbeiter den Vorfall der IT-Abteilung melden, sodass diese alle vertraulichen Daten schnell vom Gerät löschen und das Gerät vom Netzwerkzugriff ausschließen kann.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Relation Browser Tags/Schlagwörter und Unternehmen: