Ratgeber Mobile Security

iPad und Co. fordern CIOs heraus

27.01.2012
Von 
Susanne Franke ist freie Fachjournalistin in München.

Schritt 1: Bestandsaufnahme der Geräte und des Bedarfs

Am Anfang sollte eine Bestandsaufnahme der im Unternehmen genutzten mobilen Geräte und der darauf laufenden Anwendungen (Mail, Präsentationssoftware, Kontakte etc.) stehen. Dazu gehören auch die involvierten Firmendaten. Zudem empfiehlt es sich, die innovativen User über ihre nützlichsten Anwendungen und Geräte zu befragen, um bei Bedarf auf diese Erfahrungen zurückgreifen zu können.

Welche Plattformen werden 2015 genutzt?
Welche Plattformen werden 2015 genutzt?
Foto: IDC Worldwide

Nicht alle Anwender haben den gleichen Bedarf an Mobilität, Information oder Kommunikation. Daher kann es hilfreich sein, Nutzerprofile zu erstellen und die Anwender in entsprechende Gruppen zusammenzufassen, empfiehlt Schneider. Für diese gelten dann bestimmte Richtlinien, die etwa den Zugriff auf Unternehmensanwendungen, Messaging oder Kalender regeln. Auch müssen ihre Geräte bestimmten Sicherheitsanforderungen genügen.

In dieser Phase gilt es auch festzulegen, welche Geräte und Technologien unterstützt und welche nur geduldet oder untersagt werden. Hat sich ein Unternehmen für den Weg der Anwenderorientierung der IT entschieden, so sollte es auch alle mobilen Geräte unterstützen. Die Nutzer werden es nur schwerlich akzeptieren, wenn ihr persönliches Gerät aus welchen Gründen auch immer nicht unterstützt wird, so der Security-Fachmann.