iPhone, Blackberry & Co.
Die Minimalstandards für Mobile Security
Mobile Governance-Richtlinien einführen
Einer der wichtigsten Schritte bei der Umsetzung einer mobilen Sicherheitsstrategie ist, dass CIOs und die internen IT-Abteilungen Richtlinien für alle im Unternehmen genutzten mobilen Geräte und Plattformen etablieren. Die interne IT übernimmt zudem die Schulung der Mitarbeiter, sodass diese die Richtlinien einhalten und sensibilisiert sie für die Risiken mobiler Geschäftsprozesse.
Im nächsten Schritt ist die IT-Leiter gefordert, für die mobilen Geräte einheitliche Sicherheitskonfigurationen aufzubauen und Restriktionsprofile festzulegen. Setzt die IT dazu mobile Management-Plattformen ein, wie sie etwa der Blackberry-Hersteller RIM oder AppleApple für ihre Produkte bereitstellen, kann sie den Prozess von Beginn an kontrollieren und überwachen. Alles zu Apple auf CIO.de
Mobile Geräte zentral und einheitlich verwalten
Firmen, die Geschäftsprozesse mit mobilen Geräten unterschiedlicher Hersteller durchführen, sollten den Aufbau einer zentralen Mobile-Management-Plattform erwägen. Damit lassen sich - zumindest theoretisch - alle Geräte und Betriebssysteme einheitlich verwalten. Deren Einsatz eignet sich vor allem dann, wenn Belegschaften mobile Prozesse im Sinne eines Bring-your-own-Device-Ansatzes mit ihren Privatgeräten erledigen dürfen wie auch firmeneigene Devices nutzen.
Dabei kann die IT-Abteilung bei den Konfigurations-Profilen auch Details spezifizieren, wie die Einstellungen für das VPN und die einzelnen Carrier, für LDAP-Directories, Wifi-Netzwerke oder digitale Zertifikate. Ebenso lässt sich festlegen, welche End-User-Gruppen Profile löschen oder verändern dürfen und welche nicht.
Weniger IT-Kosten, mehr Produktivität
Hat die IT unternehmensweit alle mobilen Geräte einheitlich eingerichtet, kann sie nicht nur die Mobile-Security-Richtlinien effizienter umsetzen, sondern auch laufende IT-Kosten für die Sicherheit und den Support verringern.