10
Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile Geräte zum Einsatz – der durchschnittliche Mitarbeiter hat heute bereits drei mobile Geräte. IT-Abteilungen stehen vor der schwierigen Aufgabe, ein ausgewogenes Verhältnis zwischen der Sicherheit der Unternehmensdaten und der Produktivität der Mitarbeiter zu schaffen. Und zwar oft mit knappen IT-Ressourcen.

Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

  • Upload
    lamkien

  • View
    235

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

Buyers Guide ndash Enterprise Mobility ManagementEffiziente Nutzung von IT-Ressourcen und Datenschutz fuumlr mobile Geraumlte vs mehr Freiraum fuumlr Benutzer

Um Flexibilitaumlt und Produktivitaumlt zu gewaumlhrleisten kommen in der heutigen Berufswelt immer oumlfter mobile Geraumlte zum Einsatz ndash der durchschnittliche Mitarbeiter hat heute bereits drei mobile Geraumlte IT-Abteilungen stehen vor der schwierigen Aufgabe ein ausgewogenes Verhaumlltnis zwischen der Sicherheit der Unternehmensdaten und der Produktivitaumlt der Mitarbeiter zu schaffen Und zwar oft mit knappen IT-Ressourcen

2Buyers Guide ndash Enterprise Mobility Management

Bei BYOD geht es zum groszligen Teil darum den Benutzern die Verwendung ihrer bevorzugten Geraumlte und Plattformen zu ermoumlglichen Aktuelle Studien zeigen dass Android und iOS mit mehr als 80 Marktanteil derzeit marktfuumlhrend sind Windows Phone 8 jedoch immer mehr aufholt (siehe Diagramm unten) Die Festlegung auf eine einzige mobile Plattform kann die Arbeit der IT-Abteilung vereinfachen Beobachtet man die derzeitige Entwicklung ist dieser Ansatz aber wohl kaum eine realistische Loumlsung In der Praxis werden zahlreiche verschiedene Plattformen genutzt was die ohnehin knappen Ressourcen der IT-Abteilungen noch staumlrker beansprucht Viele IT-Experten pruumlfen daher Loumlsungen zum Enterprise Mobility Management (EMM) die ihnen helfen sollen die Flut mobiler Geraumlte in den Griff zu bekommen und komplexe BYOD-Verwaltungsaufgaben zu bewaumlltigen

0

10

20

30

40

50

60

70

80

Android iOS Blackberry

2011 MARKET SHARE

Windows PhoneWindows Mobile

(including Linux)

Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE

703

781

529

20917623

3206

812630 15 2907

145

Android iOS BlackBerry Windows Phone (mit Linux) Windows Mobile

MARKTANTEIL Q4 2013 MARKTANTEIL Q4 2012 MARKTANTEIL 2011

Dieser EMM Buyers Guide hilft Ihnen bei der Auswahl der richtigen Mobile-Loumlsung fuumlr das BYOD-Programm Ihres Unternehmens Sie erfahren wie effiziente EMM-Systeme die BYOD-Strategien von Unternehmen optimal unterstuumltzen die Compliance sicherstellen Unternehmensdaten schuumltzen und eine einfache zentrale Verwaltung von Geraumlten und Anwendungen ermoumlglichen Auszligerdem enthaumllt der Guide eine detaillierte Tabelle in der Sie die Funktionen der wichtigsten Mobile-Security-Anbieter im Vergleich sehen

Schutz fuumlr Unternehmensdaten

Mit einer EMM-Loumlsung lassen sich mobile Geraumlte von einer zentralen Stelle aus sichern und verwalten damit die auf diesen Geraumlten gespeicherten oder uumlber sie abgerufenen Unternehmensdaten geschuumltzt sind Eine umfassende Strategie zur sicheren Nutzung mobiler Geraumlte muss alle denkbaren Szenarien beruumlcksichtigen in denen die Nutzer auf ihren mobilen Geraumlten mit Unternehmensdaten arbeiten

Viele Betriebssysteme fuumlr mobile Geraumlte verfuumlgen uumlber integrierte Sicherheitsfunktionen wie z B Einschraumlnken von Geraumltefunktionen (Deaktivieren der Kamera) und Verschluumlsselung Ihre EMM-Loumlsung sollte Ihnen helfen diese Funktionen zu steuern um alle Daten optimal zu schuumltzen

Die Moumlglichkeit Maszlignahmen fuumlr verloren gegangene Geraumlte zu ergreifen ist unverzichtbar und fester Bestandteil der meisten EMM-Loumlsungen Diese Funktion ermoumlglicht dem Administrator ein Geraumlt zu orten zu sperren undoder Unternehmensdaten vom Geraumlt zu loumlschen Idealerweise sollten Sie eine Loumlsung verwenden die es Ihren Benutzern erlaubt ihre Geraumlte uumlber ein Self-Service-Portal selbst zu orten zu sperren oder zuruumlckzusetzen Hierdurch wird nicht nur die IT entlastet sondern auch die Effizienz gesteigert Denn in der Regel weiszlig der Benutzer als erster dass sein Geraumlt verloren gegangen ist oder gestohlen wurde und sollte sofort die entsprechenden Maszlignahmen ergreifen

Abbildung 1 Marktanteile mobiler Betriebssysteme in den Jahren 2011ndash2013 Quelle IDC Worldwide Mobile Phone Tracker 12 Februar 2014

0

10

20

30

40

50

60

70

80

Android iOS Blackberry

2011 MARKET SHARE

Windows PhoneWindows Mobile

(including Linux)

Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE

703

781

529

20917623

3206

812630 15 2907

145

0

10

20

30

40

50

60

70

80

Android iOS Blackberry

2011 MARKET SHARE

Windows PhoneWindows Mobile

(including Linux)

Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE

703

781

529

20917623

3206

812630 15 2907

145

0

10

20

30

40

50

60

70

80

Android iOS Blackberry

2011 MARKET SHARE

Windows PhoneWindows Mobile

(including Linux)

Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE

703

781

529

20917623

3206

812630 15 2907

145

3Buyers Guide ndash Enterprise Mobility Management

Auszligerdem muss die IT wissen wie Benutzer Unternehmensdaten auf mobilen Geraumlten speichern bearbeiten und austauschen Laut einer Studie von Sophos nutzen 46 aller Unternehmen Cloud-Speicher zum Austausch von Unternehmensdaten 60 dieser Unternehmen nehmen jedoch keine Verschluumlsselung dieser Daten vor die auf mobilen Geraumlten uumlber die Cloud ausgetauscht werden Um Datenverluste effektiv zu verhindern muss der Datenschutz auch auszligerhalb des Buumlros greifen Daten muumlssen an jedem Ort geschuumltzt werden und eine Verschluumlsselung einzelner Dateien ist unverzichtbar damit unbefugte Personen sich keinen Zugriff auf sensible Unternehmensdaten verschaffen koumlnnen Mit einer EMM-Loumlsung die jede einzelne Datei transparent verschluumlsselt koumlnnen Sie sicher sein dass Ihre Dokumente und Daten geschuumltzt bleiben ndash nicht nur im Buumlro sondern uumlberall

Compliance- und Richtliniendurchsetzung

Eine EMM-Loumlsung schuumltzt Unternehmensdaten indem sie die Compliance mit den Sicherheitsrichtlinien des Unternehmens durchsetzt Compliance-Pruumlfungen stellen sicher dass der Zugriff auf Unternehmensdaten ausschlieszliglich fuumlr registrierte und richtlinienkonforme Geraumlte moumlglich ist

Endbenutzer die mit ihren mobilen Privatgeraumlten auf Unternehmensdaten zugreifen moumlchten sollten sich daruumlber im Klaren sein dass sie dabei zur Einhaltung unternehmensinterner Richtlinien verpflichtet sind IT-Verantwortliche koumlnnen funktionsstarke EMM-Loumlsungen einsetzen um Richtlinien durchzusetzen und das Risiko von Datenverlusten zu verringern

Bevor ein Datenzugriff gewaumlhrt wird muss das jeweilige mobile Geraumlt registriert sein Verbindet sich ein registriertes Geraumlt uumlberpruumlft das EMM-System ob das Geraumlt die Unternehmensrichtlinien einhaumllt z B bezuumlglich Jailbreaking Passwortkonfiguration und unzulaumlssiger Apps Manche EMM-Loumlsungen bieten Ihnen zusaumltzlich zur Standard-Compliance-Pruumlfung die Moumlglichkeit unternehmensinterne Richtlinien zur Nutzung mobiler Geraumlte uumlber ein Self-Service-Portal bereitzustellen So koumlnnen Sie sicherstellen dass die Benutzer die Richtlinien kennen und akzeptieren bevor der Zugriff gewaumlhrt wird

Da Ihre Benutzer ggf mehrere Geraumlte besitzen und fuumlr den Zugriff auf Unternehmensdaten verwenden sollte Ihre Loumlsung auszligerdem die Erstellung gruppen- und benutzerbasierter Compliance-Regeln ermoumlglichen Wenn in Ihrem Unternehmen sowohl unternehmenseigene Geraumlte als auch Privatgeraumlte zulaumlssig sind sollten Sie eventuell separate Regeln fuumlr die beiden Geraumltegruppen erstellen

Risikominderung

IT-Verantwortliche koumlnnen mit einer EMM-Loumlsung Risiken mindern und dafuumlr sorgen dass ihre Richtlinie zur Nutzung mobiler Geraumlte erfolgreich durchgesetzt wird Maszlignahmen zur Risikominderung koumlnnen je nach Schweregrad einer Richtlinienverletzung festgelegt werden In weniger schwerwiegenden Faumlllen reicht es ggf aus die Benutzer lediglich zu informieren oder den Datenzugriff oder E-Mail-Empfang fuumlr nicht richtlinienkonforme Geraumlte zu sperren Wenn Ihre Daten in Gefahr sind ist u U nur noch ein Zuruumlcksetzen des Geraumlts oder ein selektives Loumlschen der Unternehmensdaten per Remotezugriff eine sinnvolle Option

Die Risikominderung wird fuumlr das IT-Team vereinfacht wenn das EMM-System uumlber vorkonfigurierte automatisierte Antworten auf Compliance-Probleme verfuumlgt die ausgefuumlhrt werden ohne dass der Administrator eingreifen muss Beispiele fuumlr solche Antworten sind Sperrung des E-Mail-Empfangs Benachrichtigung an Benutzer undoder Administrator oder Anwendung eines Lockdown-Profils Automatische Benachrichtigungen der Benutzer bei Compliance-Problemen koumlnnen den Arbeitsaufwand fuumlr die IT-Abteilung deutlich reduzieren Denn die Benutzer sind dann in der Lage die meisten Fehler direkt selbst zu korrigieren ndash ohne das IT-Helpdesk zu bemuumlhen

4Buyers Guide ndash Enterprise Mobility Management

Integrierte Sicherheit Anti-Malware und Web-Schutz

Mobile Geraumlte sind nichts anderes als kleine Computer die Benutzer uumlberall hin begleiten Daher benoumltigen sie einen genauso stabilen und integrierten Virenschutz wie PCs der sowohl mobile Malware abwehrt als auch Web Filtering fuumlr Android-Geraumlte beinhaltet

Daruumlber hinaus ist fuumlr Android-Benutzer eine Sicherheitsloumlsung mit Web-Schutz dringend zu empfehlen da die meisten Infektionen aus dem Internet stammen Zum Schutz vor mobiler Malware sollte eine EMM-Loumlsung unbedingt die folgenden Funktionen beinhalten

Igrave Automatische Malware-Scans fuumlr alle neu installierten Apps

Igrave Verschieben infizierter Geraumlte in die Quarantaumlne

Igrave Schutz vor schaumldlichen Websites und Sperren von Webseiten nach Kategorie

Network Access Control

Um das Datenpannen-Risiko zu senken sollte eine EMM-Loumlsung den Geraumltestatus konstant uumlberwachen und den Netzwerkzugriff entsprechend kontrollieren Eine EMM-Loumlsung sollte Jailbreaks unzulaumlssige Apps und unsichere Einstellungen erkennen und den Geraumltestatus konstant uumlberpruumlfen Falls sich ein Geraumlt als nicht richtlinienkonform erweist muss der Zugriff auf das WLAN undoder VPN durch Integration mit Network-Security-Anbietern gesperrt werden Idealerweise stammen Network-Security- und EMM-Loumlsung vom gleichen Anbieter damit ein einheitliches Sicherheitsportfolio besteht dessen einzelne Loumlsungen optimal aufeinander abgestimmt sind

5Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Anbieter von Sicherheitsloumlsungen mit EMMFunktion Sophos Symantec McAfee Kaspersky Trend Micro

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 7 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 7 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4 7

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 7 7

Administrator benachrichtigen 4 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 7 7 7

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 7 7

ANTI-MALWARE UND WEB-SCHUTZ

Apps bei der Installation scannen 4 4 7 4 4

Anti-Malware-Scans remote ausloumlsen 4 4 7 4 4

Schadanwendungen (Malware) blockieren 4 4 7 4 4

Web Filtering auf Basis von Kategorien 4 7 4 4 4

Sicheres Surfen im Internet 4 4 4 4 4

NETWORK ACCESS CONTROL

Network Access Control 4 4 7 7 7

Complete-Security-Anbieter 4

7Mobile Suite aber keine vollstaumlndige EP+Mobile Suite

4Per EPO

4 4

4 = JA 7 = NEIN

6Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4

Administrator benachrichtigen 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4

ANTI-MALWARE UND WEB CONTROL

Apps bei der Installation scannen 4 7 7 7

Anti-Malware-Scans remote ausloumlsen 4 7 7 7

Schadanwendungen (Malware) blockieren 4 7 7 7

Web Filtering auf Basis von Kategorien 4 7 7 7

Sicheres Surfen im Internet 4 7 7 7

NETWORK ACCESS CONTROL

Network Access Control 4 4 4 4

Complete-Security-Anbieter 4 7 7 7

4= JA 7 = NEIN

7Buyers Guide ndash Enterprise Mobility Management

Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden

Mobile Device Management (MDM)

Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance

Mobile Content Management (MCM)

Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich

Mobile Email Management (MEM)

Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst

Mobile Application Management (MAM)

Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen

Zentrale Verwaltung

Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen

8Buyers Guide ndash Enterprise Mobility Management

VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet

Self-Service-Portal

Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren

Ein Self-Service-Portal ermoumlglicht es Benutzern

Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen

Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen

Igrave Tipps zu erhalten wie die Compliance erreicht werden kann

Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen

Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen

Konfiguration und Wartung

Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT

Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist

Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden

Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen

Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf

Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen

Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen

Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten

Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen

9Buyers Guide ndash Enterprise Mobility Management

Bereitstellungsarten

Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen

Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen

Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss

Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud

Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen

1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an

2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert

3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support

4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben

5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird

6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet

7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)

8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen

Enterprise Mobility Management Buyers Guide

Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde

Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers

714GHbgdesimple

Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile

Page 2: Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

2Buyers Guide ndash Enterprise Mobility Management

Bei BYOD geht es zum groszligen Teil darum den Benutzern die Verwendung ihrer bevorzugten Geraumlte und Plattformen zu ermoumlglichen Aktuelle Studien zeigen dass Android und iOS mit mehr als 80 Marktanteil derzeit marktfuumlhrend sind Windows Phone 8 jedoch immer mehr aufholt (siehe Diagramm unten) Die Festlegung auf eine einzige mobile Plattform kann die Arbeit der IT-Abteilung vereinfachen Beobachtet man die derzeitige Entwicklung ist dieser Ansatz aber wohl kaum eine realistische Loumlsung In der Praxis werden zahlreiche verschiedene Plattformen genutzt was die ohnehin knappen Ressourcen der IT-Abteilungen noch staumlrker beansprucht Viele IT-Experten pruumlfen daher Loumlsungen zum Enterprise Mobility Management (EMM) die ihnen helfen sollen die Flut mobiler Geraumlte in den Griff zu bekommen und komplexe BYOD-Verwaltungsaufgaben zu bewaumlltigen

0

10

20

30

40

50

60

70

80

Android iOS Blackberry

2011 MARKET SHARE

Windows PhoneWindows Mobile

(including Linux)

Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE

703

781

529

20917623

3206

812630 15 2907

145

Android iOS BlackBerry Windows Phone (mit Linux) Windows Mobile

MARKTANTEIL Q4 2013 MARKTANTEIL Q4 2012 MARKTANTEIL 2011

Dieser EMM Buyers Guide hilft Ihnen bei der Auswahl der richtigen Mobile-Loumlsung fuumlr das BYOD-Programm Ihres Unternehmens Sie erfahren wie effiziente EMM-Systeme die BYOD-Strategien von Unternehmen optimal unterstuumltzen die Compliance sicherstellen Unternehmensdaten schuumltzen und eine einfache zentrale Verwaltung von Geraumlten und Anwendungen ermoumlglichen Auszligerdem enthaumllt der Guide eine detaillierte Tabelle in der Sie die Funktionen der wichtigsten Mobile-Security-Anbieter im Vergleich sehen

Schutz fuumlr Unternehmensdaten

Mit einer EMM-Loumlsung lassen sich mobile Geraumlte von einer zentralen Stelle aus sichern und verwalten damit die auf diesen Geraumlten gespeicherten oder uumlber sie abgerufenen Unternehmensdaten geschuumltzt sind Eine umfassende Strategie zur sicheren Nutzung mobiler Geraumlte muss alle denkbaren Szenarien beruumlcksichtigen in denen die Nutzer auf ihren mobilen Geraumlten mit Unternehmensdaten arbeiten

Viele Betriebssysteme fuumlr mobile Geraumlte verfuumlgen uumlber integrierte Sicherheitsfunktionen wie z B Einschraumlnken von Geraumltefunktionen (Deaktivieren der Kamera) und Verschluumlsselung Ihre EMM-Loumlsung sollte Ihnen helfen diese Funktionen zu steuern um alle Daten optimal zu schuumltzen

Die Moumlglichkeit Maszlignahmen fuumlr verloren gegangene Geraumlte zu ergreifen ist unverzichtbar und fester Bestandteil der meisten EMM-Loumlsungen Diese Funktion ermoumlglicht dem Administrator ein Geraumlt zu orten zu sperren undoder Unternehmensdaten vom Geraumlt zu loumlschen Idealerweise sollten Sie eine Loumlsung verwenden die es Ihren Benutzern erlaubt ihre Geraumlte uumlber ein Self-Service-Portal selbst zu orten zu sperren oder zuruumlckzusetzen Hierdurch wird nicht nur die IT entlastet sondern auch die Effizienz gesteigert Denn in der Regel weiszlig der Benutzer als erster dass sein Geraumlt verloren gegangen ist oder gestohlen wurde und sollte sofort die entsprechenden Maszlignahmen ergreifen

Abbildung 1 Marktanteile mobiler Betriebssysteme in den Jahren 2011ndash2013 Quelle IDC Worldwide Mobile Phone Tracker 12 Februar 2014

0

10

20

30

40

50

60

70

80

Android iOS Blackberry

2011 MARKET SHARE

Windows PhoneWindows Mobile

(including Linux)

Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE

703

781

529

20917623

3206

812630 15 2907

145

0

10

20

30

40

50

60

70

80

Android iOS Blackberry

2011 MARKET SHARE

Windows PhoneWindows Mobile

(including Linux)

Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE

703

781

529

20917623

3206

812630 15 2907

145

0

10

20

30

40

50

60

70

80

Android iOS Blackberry

2011 MARKET SHARE

Windows PhoneWindows Mobile

(including Linux)

Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE

703

781

529

20917623

3206

812630 15 2907

145

3Buyers Guide ndash Enterprise Mobility Management

Auszligerdem muss die IT wissen wie Benutzer Unternehmensdaten auf mobilen Geraumlten speichern bearbeiten und austauschen Laut einer Studie von Sophos nutzen 46 aller Unternehmen Cloud-Speicher zum Austausch von Unternehmensdaten 60 dieser Unternehmen nehmen jedoch keine Verschluumlsselung dieser Daten vor die auf mobilen Geraumlten uumlber die Cloud ausgetauscht werden Um Datenverluste effektiv zu verhindern muss der Datenschutz auch auszligerhalb des Buumlros greifen Daten muumlssen an jedem Ort geschuumltzt werden und eine Verschluumlsselung einzelner Dateien ist unverzichtbar damit unbefugte Personen sich keinen Zugriff auf sensible Unternehmensdaten verschaffen koumlnnen Mit einer EMM-Loumlsung die jede einzelne Datei transparent verschluumlsselt koumlnnen Sie sicher sein dass Ihre Dokumente und Daten geschuumltzt bleiben ndash nicht nur im Buumlro sondern uumlberall

Compliance- und Richtliniendurchsetzung

Eine EMM-Loumlsung schuumltzt Unternehmensdaten indem sie die Compliance mit den Sicherheitsrichtlinien des Unternehmens durchsetzt Compliance-Pruumlfungen stellen sicher dass der Zugriff auf Unternehmensdaten ausschlieszliglich fuumlr registrierte und richtlinienkonforme Geraumlte moumlglich ist

Endbenutzer die mit ihren mobilen Privatgeraumlten auf Unternehmensdaten zugreifen moumlchten sollten sich daruumlber im Klaren sein dass sie dabei zur Einhaltung unternehmensinterner Richtlinien verpflichtet sind IT-Verantwortliche koumlnnen funktionsstarke EMM-Loumlsungen einsetzen um Richtlinien durchzusetzen und das Risiko von Datenverlusten zu verringern

Bevor ein Datenzugriff gewaumlhrt wird muss das jeweilige mobile Geraumlt registriert sein Verbindet sich ein registriertes Geraumlt uumlberpruumlft das EMM-System ob das Geraumlt die Unternehmensrichtlinien einhaumllt z B bezuumlglich Jailbreaking Passwortkonfiguration und unzulaumlssiger Apps Manche EMM-Loumlsungen bieten Ihnen zusaumltzlich zur Standard-Compliance-Pruumlfung die Moumlglichkeit unternehmensinterne Richtlinien zur Nutzung mobiler Geraumlte uumlber ein Self-Service-Portal bereitzustellen So koumlnnen Sie sicherstellen dass die Benutzer die Richtlinien kennen und akzeptieren bevor der Zugriff gewaumlhrt wird

Da Ihre Benutzer ggf mehrere Geraumlte besitzen und fuumlr den Zugriff auf Unternehmensdaten verwenden sollte Ihre Loumlsung auszligerdem die Erstellung gruppen- und benutzerbasierter Compliance-Regeln ermoumlglichen Wenn in Ihrem Unternehmen sowohl unternehmenseigene Geraumlte als auch Privatgeraumlte zulaumlssig sind sollten Sie eventuell separate Regeln fuumlr die beiden Geraumltegruppen erstellen

Risikominderung

IT-Verantwortliche koumlnnen mit einer EMM-Loumlsung Risiken mindern und dafuumlr sorgen dass ihre Richtlinie zur Nutzung mobiler Geraumlte erfolgreich durchgesetzt wird Maszlignahmen zur Risikominderung koumlnnen je nach Schweregrad einer Richtlinienverletzung festgelegt werden In weniger schwerwiegenden Faumlllen reicht es ggf aus die Benutzer lediglich zu informieren oder den Datenzugriff oder E-Mail-Empfang fuumlr nicht richtlinienkonforme Geraumlte zu sperren Wenn Ihre Daten in Gefahr sind ist u U nur noch ein Zuruumlcksetzen des Geraumlts oder ein selektives Loumlschen der Unternehmensdaten per Remotezugriff eine sinnvolle Option

Die Risikominderung wird fuumlr das IT-Team vereinfacht wenn das EMM-System uumlber vorkonfigurierte automatisierte Antworten auf Compliance-Probleme verfuumlgt die ausgefuumlhrt werden ohne dass der Administrator eingreifen muss Beispiele fuumlr solche Antworten sind Sperrung des E-Mail-Empfangs Benachrichtigung an Benutzer undoder Administrator oder Anwendung eines Lockdown-Profils Automatische Benachrichtigungen der Benutzer bei Compliance-Problemen koumlnnen den Arbeitsaufwand fuumlr die IT-Abteilung deutlich reduzieren Denn die Benutzer sind dann in der Lage die meisten Fehler direkt selbst zu korrigieren ndash ohne das IT-Helpdesk zu bemuumlhen

4Buyers Guide ndash Enterprise Mobility Management

Integrierte Sicherheit Anti-Malware und Web-Schutz

Mobile Geraumlte sind nichts anderes als kleine Computer die Benutzer uumlberall hin begleiten Daher benoumltigen sie einen genauso stabilen und integrierten Virenschutz wie PCs der sowohl mobile Malware abwehrt als auch Web Filtering fuumlr Android-Geraumlte beinhaltet

Daruumlber hinaus ist fuumlr Android-Benutzer eine Sicherheitsloumlsung mit Web-Schutz dringend zu empfehlen da die meisten Infektionen aus dem Internet stammen Zum Schutz vor mobiler Malware sollte eine EMM-Loumlsung unbedingt die folgenden Funktionen beinhalten

Igrave Automatische Malware-Scans fuumlr alle neu installierten Apps

Igrave Verschieben infizierter Geraumlte in die Quarantaumlne

Igrave Schutz vor schaumldlichen Websites und Sperren von Webseiten nach Kategorie

Network Access Control

Um das Datenpannen-Risiko zu senken sollte eine EMM-Loumlsung den Geraumltestatus konstant uumlberwachen und den Netzwerkzugriff entsprechend kontrollieren Eine EMM-Loumlsung sollte Jailbreaks unzulaumlssige Apps und unsichere Einstellungen erkennen und den Geraumltestatus konstant uumlberpruumlfen Falls sich ein Geraumlt als nicht richtlinienkonform erweist muss der Zugriff auf das WLAN undoder VPN durch Integration mit Network-Security-Anbietern gesperrt werden Idealerweise stammen Network-Security- und EMM-Loumlsung vom gleichen Anbieter damit ein einheitliches Sicherheitsportfolio besteht dessen einzelne Loumlsungen optimal aufeinander abgestimmt sind

5Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Anbieter von Sicherheitsloumlsungen mit EMMFunktion Sophos Symantec McAfee Kaspersky Trend Micro

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 7 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 7 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4 7

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 7 7

Administrator benachrichtigen 4 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 7 7 7

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 7 7

ANTI-MALWARE UND WEB-SCHUTZ

Apps bei der Installation scannen 4 4 7 4 4

Anti-Malware-Scans remote ausloumlsen 4 4 7 4 4

Schadanwendungen (Malware) blockieren 4 4 7 4 4

Web Filtering auf Basis von Kategorien 4 7 4 4 4

Sicheres Surfen im Internet 4 4 4 4 4

NETWORK ACCESS CONTROL

Network Access Control 4 4 7 7 7

Complete-Security-Anbieter 4

7Mobile Suite aber keine vollstaumlndige EP+Mobile Suite

4Per EPO

4 4

4 = JA 7 = NEIN

6Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4

Administrator benachrichtigen 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4

ANTI-MALWARE UND WEB CONTROL

Apps bei der Installation scannen 4 7 7 7

Anti-Malware-Scans remote ausloumlsen 4 7 7 7

Schadanwendungen (Malware) blockieren 4 7 7 7

Web Filtering auf Basis von Kategorien 4 7 7 7

Sicheres Surfen im Internet 4 7 7 7

NETWORK ACCESS CONTROL

Network Access Control 4 4 4 4

Complete-Security-Anbieter 4 7 7 7

4= JA 7 = NEIN

7Buyers Guide ndash Enterprise Mobility Management

Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden

Mobile Device Management (MDM)

Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance

Mobile Content Management (MCM)

Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich

Mobile Email Management (MEM)

Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst

Mobile Application Management (MAM)

Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen

Zentrale Verwaltung

Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen

8Buyers Guide ndash Enterprise Mobility Management

VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet

Self-Service-Portal

Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren

Ein Self-Service-Portal ermoumlglicht es Benutzern

Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen

Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen

Igrave Tipps zu erhalten wie die Compliance erreicht werden kann

Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen

Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen

Konfiguration und Wartung

Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT

Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist

Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden

Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen

Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf

Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen

Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen

Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten

Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen

9Buyers Guide ndash Enterprise Mobility Management

Bereitstellungsarten

Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen

Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen

Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss

Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud

Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen

1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an

2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert

3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support

4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben

5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird

6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet

7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)

8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen

Enterprise Mobility Management Buyers Guide

Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde

Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers

714GHbgdesimple

Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile

Page 3: Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

3Buyers Guide ndash Enterprise Mobility Management

Auszligerdem muss die IT wissen wie Benutzer Unternehmensdaten auf mobilen Geraumlten speichern bearbeiten und austauschen Laut einer Studie von Sophos nutzen 46 aller Unternehmen Cloud-Speicher zum Austausch von Unternehmensdaten 60 dieser Unternehmen nehmen jedoch keine Verschluumlsselung dieser Daten vor die auf mobilen Geraumlten uumlber die Cloud ausgetauscht werden Um Datenverluste effektiv zu verhindern muss der Datenschutz auch auszligerhalb des Buumlros greifen Daten muumlssen an jedem Ort geschuumltzt werden und eine Verschluumlsselung einzelner Dateien ist unverzichtbar damit unbefugte Personen sich keinen Zugriff auf sensible Unternehmensdaten verschaffen koumlnnen Mit einer EMM-Loumlsung die jede einzelne Datei transparent verschluumlsselt koumlnnen Sie sicher sein dass Ihre Dokumente und Daten geschuumltzt bleiben ndash nicht nur im Buumlro sondern uumlberall

Compliance- und Richtliniendurchsetzung

Eine EMM-Loumlsung schuumltzt Unternehmensdaten indem sie die Compliance mit den Sicherheitsrichtlinien des Unternehmens durchsetzt Compliance-Pruumlfungen stellen sicher dass der Zugriff auf Unternehmensdaten ausschlieszliglich fuumlr registrierte und richtlinienkonforme Geraumlte moumlglich ist

Endbenutzer die mit ihren mobilen Privatgeraumlten auf Unternehmensdaten zugreifen moumlchten sollten sich daruumlber im Klaren sein dass sie dabei zur Einhaltung unternehmensinterner Richtlinien verpflichtet sind IT-Verantwortliche koumlnnen funktionsstarke EMM-Loumlsungen einsetzen um Richtlinien durchzusetzen und das Risiko von Datenverlusten zu verringern

Bevor ein Datenzugriff gewaumlhrt wird muss das jeweilige mobile Geraumlt registriert sein Verbindet sich ein registriertes Geraumlt uumlberpruumlft das EMM-System ob das Geraumlt die Unternehmensrichtlinien einhaumllt z B bezuumlglich Jailbreaking Passwortkonfiguration und unzulaumlssiger Apps Manche EMM-Loumlsungen bieten Ihnen zusaumltzlich zur Standard-Compliance-Pruumlfung die Moumlglichkeit unternehmensinterne Richtlinien zur Nutzung mobiler Geraumlte uumlber ein Self-Service-Portal bereitzustellen So koumlnnen Sie sicherstellen dass die Benutzer die Richtlinien kennen und akzeptieren bevor der Zugriff gewaumlhrt wird

Da Ihre Benutzer ggf mehrere Geraumlte besitzen und fuumlr den Zugriff auf Unternehmensdaten verwenden sollte Ihre Loumlsung auszligerdem die Erstellung gruppen- und benutzerbasierter Compliance-Regeln ermoumlglichen Wenn in Ihrem Unternehmen sowohl unternehmenseigene Geraumlte als auch Privatgeraumlte zulaumlssig sind sollten Sie eventuell separate Regeln fuumlr die beiden Geraumltegruppen erstellen

Risikominderung

IT-Verantwortliche koumlnnen mit einer EMM-Loumlsung Risiken mindern und dafuumlr sorgen dass ihre Richtlinie zur Nutzung mobiler Geraumlte erfolgreich durchgesetzt wird Maszlignahmen zur Risikominderung koumlnnen je nach Schweregrad einer Richtlinienverletzung festgelegt werden In weniger schwerwiegenden Faumlllen reicht es ggf aus die Benutzer lediglich zu informieren oder den Datenzugriff oder E-Mail-Empfang fuumlr nicht richtlinienkonforme Geraumlte zu sperren Wenn Ihre Daten in Gefahr sind ist u U nur noch ein Zuruumlcksetzen des Geraumlts oder ein selektives Loumlschen der Unternehmensdaten per Remotezugriff eine sinnvolle Option

Die Risikominderung wird fuumlr das IT-Team vereinfacht wenn das EMM-System uumlber vorkonfigurierte automatisierte Antworten auf Compliance-Probleme verfuumlgt die ausgefuumlhrt werden ohne dass der Administrator eingreifen muss Beispiele fuumlr solche Antworten sind Sperrung des E-Mail-Empfangs Benachrichtigung an Benutzer undoder Administrator oder Anwendung eines Lockdown-Profils Automatische Benachrichtigungen der Benutzer bei Compliance-Problemen koumlnnen den Arbeitsaufwand fuumlr die IT-Abteilung deutlich reduzieren Denn die Benutzer sind dann in der Lage die meisten Fehler direkt selbst zu korrigieren ndash ohne das IT-Helpdesk zu bemuumlhen

4Buyers Guide ndash Enterprise Mobility Management

Integrierte Sicherheit Anti-Malware und Web-Schutz

Mobile Geraumlte sind nichts anderes als kleine Computer die Benutzer uumlberall hin begleiten Daher benoumltigen sie einen genauso stabilen und integrierten Virenschutz wie PCs der sowohl mobile Malware abwehrt als auch Web Filtering fuumlr Android-Geraumlte beinhaltet

Daruumlber hinaus ist fuumlr Android-Benutzer eine Sicherheitsloumlsung mit Web-Schutz dringend zu empfehlen da die meisten Infektionen aus dem Internet stammen Zum Schutz vor mobiler Malware sollte eine EMM-Loumlsung unbedingt die folgenden Funktionen beinhalten

Igrave Automatische Malware-Scans fuumlr alle neu installierten Apps

Igrave Verschieben infizierter Geraumlte in die Quarantaumlne

Igrave Schutz vor schaumldlichen Websites und Sperren von Webseiten nach Kategorie

Network Access Control

Um das Datenpannen-Risiko zu senken sollte eine EMM-Loumlsung den Geraumltestatus konstant uumlberwachen und den Netzwerkzugriff entsprechend kontrollieren Eine EMM-Loumlsung sollte Jailbreaks unzulaumlssige Apps und unsichere Einstellungen erkennen und den Geraumltestatus konstant uumlberpruumlfen Falls sich ein Geraumlt als nicht richtlinienkonform erweist muss der Zugriff auf das WLAN undoder VPN durch Integration mit Network-Security-Anbietern gesperrt werden Idealerweise stammen Network-Security- und EMM-Loumlsung vom gleichen Anbieter damit ein einheitliches Sicherheitsportfolio besteht dessen einzelne Loumlsungen optimal aufeinander abgestimmt sind

5Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Anbieter von Sicherheitsloumlsungen mit EMMFunktion Sophos Symantec McAfee Kaspersky Trend Micro

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 7 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 7 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4 7

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 7 7

Administrator benachrichtigen 4 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 7 7 7

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 7 7

ANTI-MALWARE UND WEB-SCHUTZ

Apps bei der Installation scannen 4 4 7 4 4

Anti-Malware-Scans remote ausloumlsen 4 4 7 4 4

Schadanwendungen (Malware) blockieren 4 4 7 4 4

Web Filtering auf Basis von Kategorien 4 7 4 4 4

Sicheres Surfen im Internet 4 4 4 4 4

NETWORK ACCESS CONTROL

Network Access Control 4 4 7 7 7

Complete-Security-Anbieter 4

7Mobile Suite aber keine vollstaumlndige EP+Mobile Suite

4Per EPO

4 4

4 = JA 7 = NEIN

6Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4

Administrator benachrichtigen 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4

ANTI-MALWARE UND WEB CONTROL

Apps bei der Installation scannen 4 7 7 7

Anti-Malware-Scans remote ausloumlsen 4 7 7 7

Schadanwendungen (Malware) blockieren 4 7 7 7

Web Filtering auf Basis von Kategorien 4 7 7 7

Sicheres Surfen im Internet 4 7 7 7

NETWORK ACCESS CONTROL

Network Access Control 4 4 4 4

Complete-Security-Anbieter 4 7 7 7

4= JA 7 = NEIN

7Buyers Guide ndash Enterprise Mobility Management

Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden

Mobile Device Management (MDM)

Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance

Mobile Content Management (MCM)

Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich

Mobile Email Management (MEM)

Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst

Mobile Application Management (MAM)

Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen

Zentrale Verwaltung

Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen

8Buyers Guide ndash Enterprise Mobility Management

VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet

Self-Service-Portal

Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren

Ein Self-Service-Portal ermoumlglicht es Benutzern

Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen

Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen

Igrave Tipps zu erhalten wie die Compliance erreicht werden kann

Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen

Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen

Konfiguration und Wartung

Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT

Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist

Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden

Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen

Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf

Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen

Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen

Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten

Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen

9Buyers Guide ndash Enterprise Mobility Management

Bereitstellungsarten

Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen

Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen

Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss

Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud

Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen

1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an

2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert

3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support

4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben

5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird

6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet

7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)

8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen

Enterprise Mobility Management Buyers Guide

Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde

Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers

714GHbgdesimple

Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile

Page 4: Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

4Buyers Guide ndash Enterprise Mobility Management

Integrierte Sicherheit Anti-Malware und Web-Schutz

Mobile Geraumlte sind nichts anderes als kleine Computer die Benutzer uumlberall hin begleiten Daher benoumltigen sie einen genauso stabilen und integrierten Virenschutz wie PCs der sowohl mobile Malware abwehrt als auch Web Filtering fuumlr Android-Geraumlte beinhaltet

Daruumlber hinaus ist fuumlr Android-Benutzer eine Sicherheitsloumlsung mit Web-Schutz dringend zu empfehlen da die meisten Infektionen aus dem Internet stammen Zum Schutz vor mobiler Malware sollte eine EMM-Loumlsung unbedingt die folgenden Funktionen beinhalten

Igrave Automatische Malware-Scans fuumlr alle neu installierten Apps

Igrave Verschieben infizierter Geraumlte in die Quarantaumlne

Igrave Schutz vor schaumldlichen Websites und Sperren von Webseiten nach Kategorie

Network Access Control

Um das Datenpannen-Risiko zu senken sollte eine EMM-Loumlsung den Geraumltestatus konstant uumlberwachen und den Netzwerkzugriff entsprechend kontrollieren Eine EMM-Loumlsung sollte Jailbreaks unzulaumlssige Apps und unsichere Einstellungen erkennen und den Geraumltestatus konstant uumlberpruumlfen Falls sich ein Geraumlt als nicht richtlinienkonform erweist muss der Zugriff auf das WLAN undoder VPN durch Integration mit Network-Security-Anbietern gesperrt werden Idealerweise stammen Network-Security- und EMM-Loumlsung vom gleichen Anbieter damit ein einheitliches Sicherheitsportfolio besteht dessen einzelne Loumlsungen optimal aufeinander abgestimmt sind

5Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Anbieter von Sicherheitsloumlsungen mit EMMFunktion Sophos Symantec McAfee Kaspersky Trend Micro

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 7 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 7 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4 7

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 7 7

Administrator benachrichtigen 4 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 7 7 7

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 7 7

ANTI-MALWARE UND WEB-SCHUTZ

Apps bei der Installation scannen 4 4 7 4 4

Anti-Malware-Scans remote ausloumlsen 4 4 7 4 4

Schadanwendungen (Malware) blockieren 4 4 7 4 4

Web Filtering auf Basis von Kategorien 4 7 4 4 4

Sicheres Surfen im Internet 4 4 4 4 4

NETWORK ACCESS CONTROL

Network Access Control 4 4 7 7 7

Complete-Security-Anbieter 4

7Mobile Suite aber keine vollstaumlndige EP+Mobile Suite

4Per EPO

4 4

4 = JA 7 = NEIN

6Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4

Administrator benachrichtigen 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4

ANTI-MALWARE UND WEB CONTROL

Apps bei der Installation scannen 4 7 7 7

Anti-Malware-Scans remote ausloumlsen 4 7 7 7

Schadanwendungen (Malware) blockieren 4 7 7 7

Web Filtering auf Basis von Kategorien 4 7 7 7

Sicheres Surfen im Internet 4 7 7 7

NETWORK ACCESS CONTROL

Network Access Control 4 4 4 4

Complete-Security-Anbieter 4 7 7 7

4= JA 7 = NEIN

7Buyers Guide ndash Enterprise Mobility Management

Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden

Mobile Device Management (MDM)

Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance

Mobile Content Management (MCM)

Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich

Mobile Email Management (MEM)

Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst

Mobile Application Management (MAM)

Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen

Zentrale Verwaltung

Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen

8Buyers Guide ndash Enterprise Mobility Management

VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet

Self-Service-Portal

Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren

Ein Self-Service-Portal ermoumlglicht es Benutzern

Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen

Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen

Igrave Tipps zu erhalten wie die Compliance erreicht werden kann

Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen

Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen

Konfiguration und Wartung

Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT

Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist

Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden

Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen

Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf

Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen

Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen

Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten

Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen

9Buyers Guide ndash Enterprise Mobility Management

Bereitstellungsarten

Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen

Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen

Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss

Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud

Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen

1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an

2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert

3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support

4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben

5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird

6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet

7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)

8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen

Enterprise Mobility Management Buyers Guide

Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde

Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers

714GHbgdesimple

Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile

Page 5: Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

5Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Anbieter von Sicherheitsloumlsungen mit EMMFunktion Sophos Symantec McAfee Kaspersky Trend Micro

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 7 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 7 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4 7

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 7 7

Administrator benachrichtigen 4 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 7 7 7

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 7 7

ANTI-MALWARE UND WEB-SCHUTZ

Apps bei der Installation scannen 4 4 7 4 4

Anti-Malware-Scans remote ausloumlsen 4 4 7 4 4

Schadanwendungen (Malware) blockieren 4 4 7 4 4

Web Filtering auf Basis von Kategorien 4 7 4 4 4

Sicheres Surfen im Internet 4 4 4 4 4

NETWORK ACCESS CONTROL

Network Access Control 4 4 7 7 7

Complete-Security-Anbieter 4

7Mobile Suite aber keine vollstaumlndige EP+Mobile Suite

4Per EPO

4 4

4 = JA 7 = NEIN

6Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4

Administrator benachrichtigen 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4

ANTI-MALWARE UND WEB CONTROL

Apps bei der Installation scannen 4 7 7 7

Anti-Malware-Scans remote ausloumlsen 4 7 7 7

Schadanwendungen (Malware) blockieren 4 7 7 7

Web Filtering auf Basis von Kategorien 4 7 7 7

Sicheres Surfen im Internet 4 7 7 7

NETWORK ACCESS CONTROL

Network Access Control 4 4 4 4

Complete-Security-Anbieter 4 7 7 7

4= JA 7 = NEIN

7Buyers Guide ndash Enterprise Mobility Management

Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden

Mobile Device Management (MDM)

Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance

Mobile Content Management (MCM)

Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich

Mobile Email Management (MEM)

Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst

Mobile Application Management (MAM)

Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen

Zentrale Verwaltung

Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen

8Buyers Guide ndash Enterprise Mobility Management

VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet

Self-Service-Portal

Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren

Ein Self-Service-Portal ermoumlglicht es Benutzern

Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen

Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen

Igrave Tipps zu erhalten wie die Compliance erreicht werden kann

Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen

Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen

Konfiguration und Wartung

Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT

Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist

Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden

Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen

Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf

Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen

Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen

Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten

Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen

9Buyers Guide ndash Enterprise Mobility Management

Bereitstellungsarten

Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen

Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen

Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss

Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud

Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen

1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an

2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert

3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support

4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben

5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird

6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet

7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)

8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen

Enterprise Mobility Management Buyers Guide

Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde

Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers

714GHbgdesimple

Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile

Page 6: Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

6Buyers Guide ndash Enterprise Mobility Management

Sicherheitsfunktionen auf einen Blick

Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)

DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG

Orten Sperren und Zuruumlcksetzen 4 4 4 4

Unternehmensseitiges Zuruumlcksetzen 4 4 4 4

Verschluumlsselung einzelner Dateien 4 7 7 7

COMPLIANCE- UND RICHTLINIENDURCHSETZUNG

Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4

Auf Side-Loading uumlberpruumlfen 4 4 4 4

Mindestversion des Betriebssystems durchsetzen 4 4 4 4

Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4

Whitelist- oder Blacklist-Apps 4 4 4 4

Erforderliche Apps durchsetzen 4 4 4 4

RISIKOMINDERUNG

Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4

Administrator benachrichtigen 4 4 4 4

Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4

Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4

ANTI-MALWARE UND WEB CONTROL

Apps bei der Installation scannen 4 7 7 7

Anti-Malware-Scans remote ausloumlsen 4 7 7 7

Schadanwendungen (Malware) blockieren 4 7 7 7

Web Filtering auf Basis von Kategorien 4 7 7 7

Sicheres Surfen im Internet 4 7 7 7

NETWORK ACCESS CONTROL

Network Access Control 4 4 4 4

Complete-Security-Anbieter 4 7 7 7

4= JA 7 = NEIN

7Buyers Guide ndash Enterprise Mobility Management

Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden

Mobile Device Management (MDM)

Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance

Mobile Content Management (MCM)

Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich

Mobile Email Management (MEM)

Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst

Mobile Application Management (MAM)

Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen

Zentrale Verwaltung

Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen

8Buyers Guide ndash Enterprise Mobility Management

VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet

Self-Service-Portal

Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren

Ein Self-Service-Portal ermoumlglicht es Benutzern

Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen

Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen

Igrave Tipps zu erhalten wie die Compliance erreicht werden kann

Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen

Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen

Konfiguration und Wartung

Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT

Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist

Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden

Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen

Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf

Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen

Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen

Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten

Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen

9Buyers Guide ndash Enterprise Mobility Management

Bereitstellungsarten

Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen

Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen

Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss

Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud

Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen

1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an

2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert

3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support

4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben

5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird

6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet

7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)

8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen

Enterprise Mobility Management Buyers Guide

Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde

Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers

714GHbgdesimple

Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile

Page 7: Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

7Buyers Guide ndash Enterprise Mobility Management

Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden

Mobile Device Management (MDM)

Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance

Mobile Content Management (MCM)

Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich

Mobile Email Management (MEM)

Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst

Mobile Application Management (MAM)

Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen

Zentrale Verwaltung

Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen

8Buyers Guide ndash Enterprise Mobility Management

VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet

Self-Service-Portal

Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren

Ein Self-Service-Portal ermoumlglicht es Benutzern

Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen

Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen

Igrave Tipps zu erhalten wie die Compliance erreicht werden kann

Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen

Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen

Konfiguration und Wartung

Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT

Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist

Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden

Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen

Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf

Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen

Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen

Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten

Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen

9Buyers Guide ndash Enterprise Mobility Management

Bereitstellungsarten

Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen

Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen

Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss

Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud

Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen

1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an

2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert

3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support

4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben

5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird

6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet

7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)

8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen

Enterprise Mobility Management Buyers Guide

Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde

Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers

714GHbgdesimple

Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile

Page 8: Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

8Buyers Guide ndash Enterprise Mobility Management

VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet

Self-Service-Portal

Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren

Ein Self-Service-Portal ermoumlglicht es Benutzern

Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen

Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen

Igrave Tipps zu erhalten wie die Compliance erreicht werden kann

Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen

Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen

Konfiguration und Wartung

Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT

Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist

Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden

Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen

Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf

Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen

Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen

Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten

Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen

9Buyers Guide ndash Enterprise Mobility Management

Bereitstellungsarten

Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen

Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen

Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss

Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud

Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen

1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an

2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert

3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support

4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben

5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird

6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet

7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)

8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen

Enterprise Mobility Management Buyers Guide

Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde

Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers

714GHbgdesimple

Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile

Page 9: Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

9Buyers Guide ndash Enterprise Mobility Management

Bereitstellungsarten

Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen

Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen

Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss

Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud

Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen

1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an

2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert

3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support

4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben

5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird

6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet

7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)

8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen

Enterprise Mobility Management Buyers Guide

Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde

Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers

714GHbgdesimple

Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile

Page 10: Buyers Guide – Enterprise Mobility Management · Buyers Guide – Enterprise Mobility Management Effiziente Nutzung von IT-Ressourcen und Datenschutz für mobile Geräte vs. mehr

Enterprise Mobility Management Buyers Guide

Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde

Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers

714GHbgdesimple

Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile