IT & Business Excellence

Mobile Security

Vielfalt ohne Ende

09.01.2012

Mithilfe dieser Software können die ista-IT-Mitarbeiter Gerätekonfigurationen heute zentral ändern. So lassen sich Sicherheitsvorgaben auf den Geräten regelmäßig aktualisieren und Sicherheitsrichtlinien zuverlässig durchsetzen. "Wir haben jetzt für jedes Gerät den kompletten Lebenszyklus im Blick", so Horstmann. "Einstellungen lassen sich aus der Ferne und regelmäßig automatisch auf den Geräten vornehmen. Das ist nicht nur komfortabel und zeitsparend für beide Seiten, sondern gibt dem Unternehmen auch ein hohes Maß an Sicherheit in Bezug auf genutzte Assets. Geräte- Wildwuchs hat bei uns keine Chance."

Sicherheit nicht rein technikgetrieben betrachten

Doch so wertvoll das Gerätemanagement als Kontrollinstrument für die Datensicherheit im Unternehmen auch ist - das Thema Sicherheit dürfe nicht rein technikgetrieben sein, meint IDC-Analystin Thorenz: "Tools und Technologien erfüllen ihren Zweck nur dann, wenn sie in ein ganzheitliches Sicherheitskonzept eingebunden sind." Daraus müsse nicht nur hervorgehen, welche Richtlinien für den Umgang mit mobilen Geräten gelten, sondern auch, wie diese Richtlinien im Unternehmen gelebt und umgesetzt werden sollen. Das sieht auch die Mehrheit der Unternehmen so: Laut Vanson Bourne befürworten 94 Prozent der befragten Unternehmen klare Richtlinien im Umgang mit privaten Mobilgeräten, erst 44 Prozent der Firmen verfügen jedoch über eine solche BYOD-Policy. Hier gibt es offensichtlich noch erheblichen Gesprächsbedarf.