Immer mehr verschiedene private Geräte im Unternehmen erschweren die IT-Verwaltung

Acronis: Fünf Tipps für die Verwaltung von BYOD

20. Februar 2013, 8:13 Uhr | LANline/sis

Die neusten Verkaufszahlen der Apple Ipads (22,9 Millionen) und Iphones (47,8 Millionen) im vierten Quartal 2012 zeigen, dass Tablets und Smartphones ganz oben auf der Liste der beliebtesten Geschenke in Europa stehen. Viele dieser Geräte gelangen nun in Unternehmensnetzwerke (BYOD - Bring Your Own Device). Acronis gibt Firmen daher fünf Tipps an die Hand, wie sie sich auf diese Flut an privaten mobilen Endgeräten vorbereiten können.

Mehr zum Thema:

Report zeigt: BYOD-Trend ist weltweit nicht aufzuhalten

Sophos: Mobile Geräte sicher und effektiv verwalten

Vereinfachte Datensicherung in der Cloud

Schneller und sicherer WLAN-Zugang

Zuerst sollten Unternehmen sicherstellen, dass die privaten Geräte der Mitarbeiter beim Zugriff auf das Netzwerk in eine unternehmensweite Mobile-Device-Management-(MDM-)Lösung eingebunden sind. Zudem müsse der Zugriff über ein Mobile-File-Management-(MFM-)System erfolgen. Dies ermöglicht den sicheren Zugriff auf E-Mails und Dateien des Unternehmens. Auf diese Weise können Administratoren beispielsweise einen Entsperr-Code zur Gerätenutzung sowie sichere und rollenbasierte Zugriffsrechte erzwingen oder einem bestimmten Gerät den Netzwerkzugriff verweigern. Ein MDM-System kann die Schäden durch Verlust oder Diebstahl eines Geräts verringern. Mittels diesem hat ein Administrator die Möglichkeit, vertrauliche Daten des Unternehmens remote zu löschen. Zudem kann das Unternehmen so eine Liste von Apps aufstellen, die Mitarbeiter geschäftlich verwenden dürfen und den Dateizugriff strikt aber effizient kontrollieren.

Immer mehr Geräte mit unterschiedlichen Betriebssystemen greifen auf das Netzwerk oder die IT-Systeme eines Unternehmens zu. Dadurch entstehen zusätzliche Anforderungen an deren Sicherheit. Daher sollten Firmen zweitens regelmäßige Sicherheitsprüfungen machen. Acronis empfiehlt den Unternehmen, die mobilen Geräte zu überprüfen und sicherzustellen, dass die Mitarbeiter auch vernünftig mit vertraulichen Daten umgehen. Zudem sollten sie nach Schwachstellen in der Sicherheitsarchitektur forschen. Das Ziel solcher Audits besteht darin, Sicherheitsprobleme durch gründlichere Konfiguration zu erkennen und durch Möglichkeiten wie zusätzliche Techniken, neue Richtlinien oder Mitarbeiterschulungen zu beheben.

In Punkt drei empfehlen die Experten von Acronis, ein zentrales Verwaltungs-Tool zu integrieren. Dies ermögliche eine Kontinuität der gesamten Netzwerkadministration und stelle sicher, dass die Kontrollmöglichkeiten den gesetzlichen Vorschriften (Compliance) genügen. Außerdem erfährt der Administrator die genauen Details zum Dateizugriff eines Gerätes für einen beliebigen Zeitpunkt.

Viertens benötigen Mitarbeiter den Zugang zu den richtigen Werkzeugen, da sie andernfalls meist auf unsichere Consumer-Produkte als Alternativen zurückgreifen. Die IT-Verwaltung muss daher die richtigen Programme beziehungsweise Apps bereitstellen, mit denen sich Dateizugriffe sicher verwalten lassen. Auf diese Weise können die Administratoren Synchronisierung und Filesharing verwalten. Laut Acronis entspricht eine ideale Lösung den Sicherheitsanforderungen der Unternehmenslösungen und gewährleistet zudem, dass sich alle Dateiaktualisierungen an die Server des Unternehmens zurücksenden und in seine Backup- und Archivierungsprozesse integrieren lassen.

Gerade weil es für Unternehmen immer schwieriger wird, das Netzwerk zu schützen, sollten Administratoren IT-Ressourcen bei Ausfällen und Problemen schnell wiederherstellen können, bevor die Störungen den Geschäftsbetrieb beeinträchtigen. Daher benötigt jedes Unternehmen laut Punkt fünf definierte Vorgaben für Wiederherstellungspunkte und -zeiten. Dafür sei ein umfassender Business-Continuity-Plan für Notfälle wichtig. Eine Schritt-für-Schritt-Anleitung kann Administratoren und (in einigen Fällen) Anwendern helfen, ein ausgefallenes geschäftskritisches System wiederherzustellen. Der Hersteller für Datensicherheitslösungen rät Unternehmen daher, eine einheitliche Backup-Plattform zu verwenden, die Daten von jedem Gerät überall im Unternehmen sichern kann. Persönliche Geräte gehen von Zeit zu Zeit verloren oder versagen. Anhand eines unternehmensweiten Plans kann der betreffende Mitarbeiter den Vorfall der IT-Abteilung melden, damit diese alle vertraulichen Daten schnell vom Gerät löschen und es vom Netzwerkzugriff ausschließen kann.

Weitere Informationen finden sich unter www.acronis.de.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+