Zuhause Geschäft 7 Schritte, die Teil Ihrer Mobile-Management-Richtlinie sein müssen

7 Schritte, die Teil Ihrer Mobile-Management-Richtlinie sein müssen

Video: Implement your Skype for Business to Microsoft Teams upgrade approach (November 2024)

Video: Implement your Skype for Business to Microsoft Teams upgrade approach (November 2024)
Anonim

" Wir sind hier alle nur Gefangene auf eigene Faust." - Die Adler, "Hotel California"

"Bring-your-own-Device" (BYOD) ist eine freundliche und einladende Phrase, aber IT ist kein Glücksfall. Unabhängig davon, ob Sie sich für MDM-Software (Mobile Device Management) oder die Integration von MDM als Teil einer umfassenderen EMM-Strategie (Enterprise Mobility Management) entscheiden, können Sie Ihre Verantwortlichkeiten nicht vergessen oder aufgeben: Sie schützen die Daten Ihres Unternehmens und arbeiten an den größeren Geschäftszielen.

Die Zeiten sind lange vorbei, in denen Sie diese Aufgaben erledigen konnten, indem Sie ein oder zwei Laptop-Modelle für reisende Mitarbeiter und ein virtuelles privates Netzwerk (VPN) für den Zugriff über die Firewall standardisierten. E-Mail-Marketing-Website EmailMonday meldet, dass im vierten Quartal 2015 satte 65 Prozent aller E-Mails auf einem Smartphone oder Tablet geöffnet wurden.

Wenn diese Statistik Sie nicht ins Schwitzen bringt, probieren Sie diese aus einem Bericht des EMM-Richtlinienverwaltungsunternehmens SOTI aus dem Jahr 2015, dem Lieferanten von Editors 'Choice SOTI MobiControl. Dem Bericht zufolge geben 73 Prozent der Mitarbeiter an, über eine öffentliche oder kostenlose Wi-Fi-Verbindung auf Unternehmensdaten zugegriffen zu haben. Darüber hinaus haben 65 Prozent Consumer-Cloud-Speicher wie Dropbox oder Google Drive für Arbeitsdateien verwendet und 65 Prozent ein Arbeitsdokument an eine persönliche E-Mail-Adresse weitergeleitet.

Im Mai 2013 reichte der Bundes-CIO-Rat (eine behördenübergreifende Task Force für Regierungs-IT) einen Entscheidungsrahmen für Mobile Computing ein, der die Implementierung von Mobilgeräten in vier Stufen gliedert:

  • Bewertung der Missionsanforderungen.
  • Abwägen des verfügbaren Budgets und des Sicherheitsbedürfnisses mit dem, was oder wie viel Benutzer mit mobilen Informationen anfangen können.
  • Bewertung von rechtlichen, finanziellen, Datenschutz- und anderen Risiken.
  • Auswahl der richtigen Geräte-, Anwendungs- und Infrastrukturlösungen.

In Anbetracht des Frameworks haben wir sieben Schritte aufgelistet, die wir als wichtig erachten, wenn wir den MDM-Sprung machen.

7 MDM-Grundlagen

1. Kehren Sie zu Square One zurück

Die mobile Technologie bewegt sich für Fünfjahrespläne zu schnell. Es ist zu wichtig, einfach Ihre gesamte IT-Strategie anzuheften oder an sie anzuhängen. Die Datenschutzanbieterin Sarah Beaudoin von Druva brachte es auf den Punkt: "Die Rolle des Mobilfunks besteht darin, bestehende Interaktionen zu verbessern oder Innovationen zu stören."

Dazu müssen Sie Ihre IT-Mission überdenken und sich Gedanken darüber machen, wer Ihre Mitarbeiter und Kunden sind, wo und wann sie Geschäfte tätigen und wonach sie suchen, wenn sie auf Ihre Website oder Server zugreifen. Anstatt zu fragen: "Wie unterstützen wir Android-Telefone?", Fragen Sie: "Wie können wir mit Mobilgeräten das Geschäftsergebnis verbessern?" Welche neuen Schnittstellen, Apps oder Infrastruktur-Upgrades sind erforderlich? Um MDM wirklich zu verstehen, muss sich das organisatorische Denken ändern.

2. Alle an Bord

Das Alptraumszenario besteht aus einer Reihe von Silos - eine mobile Lösung für die Personalabteilung, eine andere für die Finanzen, eine andere für die Rechtsabteilung und so weiter. Um alle an Bord zu bringen und Sie davor zu bewahren, jeden Mitarbeiter auf jedem möglichen Gerät zu unterstützen, sollten alle relevanten Abteilungen in Strategiesitzungen vertreten sein. Wenn alle auf derselben Seite sind, können Sie eine einheitliche Mobilstrategie erstellen.

Die Vermeidung von Abteilungsunterschieden bedeutet nicht, dass Ihr Ziel eine einheitliche Plattform ist. Je nach Benutzerrolle, Anforderungen, Gerät der Wahl sowie Reisefrequenz und -entfernung ist es eine Einheitsgröße für jeden Mitarbeitertyp. Ein teilzeitbeschäftigter Telearbeiter, der Zugriff auf E-Mails benötigt, unterscheidet sich von einem leitenden Angestellten, der Zugriff auf Back-End-Daten benötigt, während er zwischen den Büros in London und Tokio fliegt.

3. Schreiben Sie es

Beseitigen Sie Unsicherheiten und schulen Sie die Mitarbeiter mit einem Dokument mit Compliance-Richtlinien und einer Benutzervereinbarung, in denen beispielsweise die Berechtigung der Mitarbeiter, unterstützte Geräte sowie Benutzerregeln und -verantwortlichkeiten aufgeführt sind. Die letzte Möglichkeit kann das sofortige Melden eines verlorenen oder gestohlenen Geräts, das Ausführen regelmäßiger App-Upgrades oder sogar die leichte Fehlerbehebung umfassen. Überzeugen Sie die Mitarbeiter davon, dass sie gemeinsam für die Sicherung der Unternehmensdaten auf Handhelds verantwortlich sind.

4. Bringen Sie Ihren Arbeitern gut bei

Verteilen oder verteilen Sie mobile Geräte nicht ohne entsprechende Schulung. Die Einhaltung der festgelegten Zugangs- und Sicherheitsverfahren ist ein Muss. Betonen Sie bei BYOD-Geräten die Trennung von persönlichen und Unternehmensdaten und die Notwendigkeit, diese zu sichern, falls Sie ein verlorenes oder gestohlenes Gerät löschen müssen.

Wenn Ihre MDM-Software einen sicheren Browser bietet, sollten Sie den nativen Browser deaktivieren und die Mitarbeiter in der Verwendung des sicheren Browsers schulen. Wenn Sie einen NAS-Server (Network-Attached Storage) als eigenen Cloud-Speicher konfiguriert haben, bringen Sie diesen bei, die Unternehmens-Cloud anstelle von Dropbox zu verwenden. Wenn Mitarbeiter Workarounds verwenden, um sichere Verfahren zu umgehen, finden Sie heraus, warum - welche Schnittstellenstörungen oder Schwachstellen, wie das Fehlen von Single Sign-On (SSO), dazu führen, dass sie den IT-Richtlinien ausweichen - und beheben Sie diese, bevor Sie fortfahren.

5. Beißen Sie nicht mehr ab, als Sie kauen können

Wir haben bereits gesagt, dass der Versuch, jeden Benutzer auf jedem Gerät zu unterstützen, nur Schmerz und Chaos mit sich bringt. Führen Sie ein eingeschränktes oder Pilotprogramm mit einer Untergruppe von Mitarbeitern und Geräten durch. Wenn Sie es richtig machen, ist es für eine größere Population skalierbar.

Eine weitere zu berücksichtigende Untergruppe ist eine begrenzte Bibliothek mobiler Apps. Pokemon Go kann zwar nicht von BYOD-Handhelds getrennt werden, Sie können jedoch einen sicheren internen App-Store für Ihre eigenen und ausgewählte Apps und Upgrades von Drittanbietern einrichten. Auf diese Weise können Sie die drahtlosen Push-Funktionen der von Ihnen ausgewählten MDM-Software optimal nutzen.

6. Finden Sie die richtige Benutzererfahrung

Ihr Unternehmen ist möglicherweise zu klein oder verfügt nicht über die Ressourcen, um eigene Apps zu erstellen und diese im Handytempo zu aktualisieren. Das hindert Sie nicht daran, ein eigenes Intranet oder eine eigene Website mit einer ansprechend gestalteten Benutzererfahrung (UX) für verschiedene kleine Bildschirme zu erstellen. Später können Sie browserbasierte Apps in native Apps konvertieren.

7. Wer, was und wo

Viele MDM-Plattformen bieten Geofencing-Funktionen, die der mobilen Sicherheit eine neue Dimension verleihen, automatisch Maßnahmen ergreifen oder eine andere Anmeldesicherheitsstufe erfordern, wenn ein Gerät weiter als eine festgelegte Entfernung vom Firmenhauptsitz entfernt ist. Einige können den Betrieb auch nach Tageszeit einschränken. Berücksichtigen Sie bei Ihren mobilen Plänen den Standort und die Anzahl Ihrer Mitarbeiter vor Ort im Vergleich zur Anzahl der reisenden Mitarbeiter als Teil der rollenbasierten Authentifizierung.

7 Schritte, die Teil Ihrer Mobile-Management-Richtlinie sein müssen