BYOD und eGovernment Wie die Öffentliche Verwaltung mobile Endgeräte steuern kann
Mit einem Mobile-Device-Management (MDM) können Behörden den Einsatz von Notebooks, Tablets und Smartphones effizient überwachen und absichern, wenn das Software- oder Service-Angebot etwas taugt. Doch was ist bei der Einführung einer MDM-Software zu beachten?
Anbieter zum Thema

Die Verbreitung mobiler Endgeräte in Unternehmen und der Öffentlichen Verwaltung ist nicht aufzuhalten und kommt mittlerweile aus zwei Richtungen: Entweder unterstützen die Betriebe und Behörden eine Bring-your-own-Device-Strategie (BYOD) und erlauben es den Mitarbeitern, mit ihren privaten Smartphones und Tablets auch berufliche eMails zu bearbeiten und Geschäftsanwendungen zu nutzen.
Oder sie beschaffen die allseits beliebten Mobilgeräte selbst und überlassen sie ihren Mitarbeitern sowohl für Berufliches als auch Privates. „Company Owned, Personally Enabled“, kurz COPE, heißt dieser neue Trend, der immer mehr Anhänger findet.
Aber egal, ob via BYOD oder COPE – mit den Smartphones und Tablets kommen in beiden Fällen Geräte in die Verwaltung, die für Consumer gedacht sind und deshalb nicht ohne Weiteres den Sicherheits- und Compliance-Anforderungen der Behörden genügen. Abhilfe kann hier ein effizientes Mobile Device Management (MDM) schaffen: Es definiert Regeln für die sichere Nutzung privater und unternehmenseigener Mobilgeräte – einschließlich der bereits vorhandenen Notebooks –, setzt sie um und überwacht ihre Einhaltung.
Wissen, was im Bestand ist
Ausgangspunkt ist dabei immer eine Bestandsaufnahme. Die Behörden müssen zunächst ermitteln, wer aktuell bereits sein Notebook, Smartphone oder Tablet für welche Aufgaben nutzt.
Es geht also nicht nur um die Geräte als solche, sondern auch darum, auf welche Anwendungen und Daten mit diesen Geräten zugegriffen wird und welche Applikationen darauf installiert sind. Ausgehend von dieser Bestandsaufnahme muss dann festgelegt werden, wer in Zukunft welche zentral vorhandenen Anwendungen mit mobilen Endgeräten nutzen und wer lesend oder schreibend auf die Daten zugreifen darf.
Der Einsatz eines effizienten MDM wird enorm erleichtert, wenn die Installation unkompliziert ist. Schließlich ist damit bereits die erste Hürde genommen.
(ID:42291096)