Sie sind hier: Home » Markt » Hinweise & Tipps

Tipps für die MDM-Planung


Mobile Device Management: Sicherheitsrisiken beim Einsatz mobiler Geräte im Unternehmen minimieren
Eine wichtige Entscheidung: Darf der Mitarbeiter sein eigenes privates Gerät beruflich verwenden oder sollen firmeneigene Mobilgeräte genutzt und neu angeschafft werden?

(04.12.13) - Wer 2014 das Thema Mobile Device Management (MDM) anpacken möchte, dem sei geraten, frühzeitig mit den Vorbereitungen zu beginnen. Denn der Weg zu einem erfolgreichen Einsatz von MDM schließt neben technischen auch zahlreiche organisatorische und rechtliche Aspekte ein, die teilweise parallel angestoßen werden sollten. Die Finanz Informatik Technologie Service (FI-TS) stellt sieben Punkte vor, die jedes Unternehmen für seine MDM-Planung berücksichtigen sollte.

1. Mobility-Strategie: Zunächst muss sich jedes Unternehmen klar darüber werden, welche Rolle das Thema Mobilität generell bei sich einnimmt und inwiefern MDM in eine generelle Arbeitsplatz-Strategie eingebettet werden kann und soll. Um auch zukünftige Anforderungen in die Planung mit einzubeziehen, ist eine vorausschauende Einschätzung zur Entwicklung des Themas sinnvoll. In der ersten Planungsphase ist es für das Unternehmen wesentlich, unternehmensspezifische Bedürfnisse zu evaluieren, den Status quo der bisherigen Einbindung mobiler Geräte zu beurteilen und die Ziele für den MDM-Einsatz zu definieren.

2. BYOD oder Firmengeräte: Die zweite wichtige Entscheidung ist: darf der Mitarbeiter sein eigenes privates Gerät beruflich verwenden oder sollen firmeneigene Mobilgeräte genutzt und neu angeschafft werden? Und: welche Mitarbeiter benötigen überhaupt ein Mobilgerät? Für und gegen BYOD gibt es reichlich Argumente – letztendlich muss jedes Unternehmen für sich die beste Lösung wählen.

3. Anbieter mit Branchenfokus wählen: Nachdem die grundlegenden Entscheidungen getroffen wurden, geht es um die Wahl des MDM-Anbieters. Hier tummeln sich zahlreiche Hersteller auf dem Markt, wobei die Unterschiede im Angebot oft marginal sind. Es sollte ein Anbieter mit Branchenfokus gewählt werden, der mit den spezifischen Anforderungen vertraut ist und die für das Unternehmen wichtigen Features bereitstellt.

4. Welche technische Lösung? Die Funktionen einer MDM-Lösung umfassen die Durchsetzung von Policies zur Absicherung des Endgeräts inklusive Daten und Apps, Richtlinien zur Trennung beruflicher und privater Nutzung, zur Regulierung des Zugriffs auf interne und externe Daten, Passwortbestimmungen und die externe Steuerung der Geräte für den Notfall. Eine ausführliche Beratung und ein sorgfältiger Vergleich verschiedener Lösungen sind unerlässlich.

5. Betriebsrat und Co.: Neben der technischen Umsetzung sollten organisatorische und rechtliche Gesichtspunkte unbedingt parallel bearbeitet werden. Rechtlich gesehen, handelt es sich um Vertragsanpassungen oder Nutzungsvereinbarungen, die Pflichten und Rechte von Arbeitnehmer und -geber, geldwerte Vorteile sowie das Fernmeldegeheimnis abdecken. Auf organisatorischer Seite empfiehlt es sich, Betriebsrat, interne Kommunikations- und Personalabteilung frühzeitig in die Planungen mit einzubeziehen, um Datenschutz, Mitarbeiterschutz, Personalschulungen, User-Support und begleitende Kommunikationsmaßnahmen abzustimmen.

6. Rollout & Testen: Ein Pilotprojekt mit einer begrenzten Anzahl von Test-Usern kann bereits im Vorfeld des Rollouts gröbere Fehler aufdecken und die Benutzerfreundlichkeit der Lösung überprüfen. Der Rollout selbst wird von einem umfassenden Monitoring des technischen Betriebs sowie der Admin-Prozesse begleitet. In dieser Phase können Nachbesserungen vorgenommen, das User-Verhalten überwacht und gegebenenfalls durch Kommunikationsmaßnahmen unterstützt werden.

7. User Support & Beratung: Bei der Einführung von MDM geht es nicht vorrangig um die reine Technik, sondern um die Mitarbeiter. Diese sollten frühzeitig über die neue Mobility-Strategie des Unternehmens aufgeklärt und während sowie nach dem eigentlichen Rollout umfassend geschult und beraten werden. Manche Mitarbeiter müssen sich unter Umständen erst an die neuen Geräte und Handhabungen gewöhnen. Für ein erfolgreiches MDM ist es wichtig, dass die Mitarbeiter über die technische Bedienung ebenso aufgeklärt werden wie über ihre Rechte und Möglichkeiten. (FI-TS: ra)

FI-TS: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

  • Compliance: Mehr als Datensicherheit

    Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Angesichts strengerer Datenschutzregulierungen wie der DSGVO und NIS-2 sowie zunehmender technischer Anforderungen müssen Unternehmen eine klare Strategie verfolgen, um sowohl gesetzliche als auch sicherheitstechnische Vorgaben einzuhalten.

  • DORA: Neue Standards für den Finanzsektor

    Nun müssen Finanzinstitute die Compliance mit der EU-DORA-Verordnung (Digital Operational Resilience Act) nachweisen. Diese Regulierung zielt darauf ab, die digitale Widerstandsfähigkeit des Finanzsektors gegen Cyber-Risiken und operative Störungen zu stärken. Dazu gehören Vorschriften und Richtlinien zu Cyber-Risikomanagement, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen