Upload
lamkien
View
235
Download
0
Embed Size (px)
Citation preview
Buyers Guide ndash Enterprise Mobility ManagementEffiziente Nutzung von IT-Ressourcen und Datenschutz fuumlr mobile Geraumlte vs mehr Freiraum fuumlr Benutzer
Um Flexibilitaumlt und Produktivitaumlt zu gewaumlhrleisten kommen in der heutigen Berufswelt immer oumlfter mobile Geraumlte zum Einsatz ndash der durchschnittliche Mitarbeiter hat heute bereits drei mobile Geraumlte IT-Abteilungen stehen vor der schwierigen Aufgabe ein ausgewogenes Verhaumlltnis zwischen der Sicherheit der Unternehmensdaten und der Produktivitaumlt der Mitarbeiter zu schaffen Und zwar oft mit knappen IT-Ressourcen
2Buyers Guide ndash Enterprise Mobility Management
Bei BYOD geht es zum groszligen Teil darum den Benutzern die Verwendung ihrer bevorzugten Geraumlte und Plattformen zu ermoumlglichen Aktuelle Studien zeigen dass Android und iOS mit mehr als 80 Marktanteil derzeit marktfuumlhrend sind Windows Phone 8 jedoch immer mehr aufholt (siehe Diagramm unten) Die Festlegung auf eine einzige mobile Plattform kann die Arbeit der IT-Abteilung vereinfachen Beobachtet man die derzeitige Entwicklung ist dieser Ansatz aber wohl kaum eine realistische Loumlsung In der Praxis werden zahlreiche verschiedene Plattformen genutzt was die ohnehin knappen Ressourcen der IT-Abteilungen noch staumlrker beansprucht Viele IT-Experten pruumlfen daher Loumlsungen zum Enterprise Mobility Management (EMM) die ihnen helfen sollen die Flut mobiler Geraumlte in den Griff zu bekommen und komplexe BYOD-Verwaltungsaufgaben zu bewaumlltigen
0
10
20
30
40
50
60
70
80
Android iOS Blackberry
2011 MARKET SHARE
Windows PhoneWindows Mobile
(including Linux)
Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE
703
781
529
20917623
3206
812630 15 2907
145
Android iOS BlackBerry Windows Phone (mit Linux) Windows Mobile
MARKTANTEIL Q4 2013 MARKTANTEIL Q4 2012 MARKTANTEIL 2011
Dieser EMM Buyers Guide hilft Ihnen bei der Auswahl der richtigen Mobile-Loumlsung fuumlr das BYOD-Programm Ihres Unternehmens Sie erfahren wie effiziente EMM-Systeme die BYOD-Strategien von Unternehmen optimal unterstuumltzen die Compliance sicherstellen Unternehmensdaten schuumltzen und eine einfache zentrale Verwaltung von Geraumlten und Anwendungen ermoumlglichen Auszligerdem enthaumllt der Guide eine detaillierte Tabelle in der Sie die Funktionen der wichtigsten Mobile-Security-Anbieter im Vergleich sehen
Schutz fuumlr Unternehmensdaten
Mit einer EMM-Loumlsung lassen sich mobile Geraumlte von einer zentralen Stelle aus sichern und verwalten damit die auf diesen Geraumlten gespeicherten oder uumlber sie abgerufenen Unternehmensdaten geschuumltzt sind Eine umfassende Strategie zur sicheren Nutzung mobiler Geraumlte muss alle denkbaren Szenarien beruumlcksichtigen in denen die Nutzer auf ihren mobilen Geraumlten mit Unternehmensdaten arbeiten
Viele Betriebssysteme fuumlr mobile Geraumlte verfuumlgen uumlber integrierte Sicherheitsfunktionen wie z B Einschraumlnken von Geraumltefunktionen (Deaktivieren der Kamera) und Verschluumlsselung Ihre EMM-Loumlsung sollte Ihnen helfen diese Funktionen zu steuern um alle Daten optimal zu schuumltzen
Die Moumlglichkeit Maszlignahmen fuumlr verloren gegangene Geraumlte zu ergreifen ist unverzichtbar und fester Bestandteil der meisten EMM-Loumlsungen Diese Funktion ermoumlglicht dem Administrator ein Geraumlt zu orten zu sperren undoder Unternehmensdaten vom Geraumlt zu loumlschen Idealerweise sollten Sie eine Loumlsung verwenden die es Ihren Benutzern erlaubt ihre Geraumlte uumlber ein Self-Service-Portal selbst zu orten zu sperren oder zuruumlckzusetzen Hierdurch wird nicht nur die IT entlastet sondern auch die Effizienz gesteigert Denn in der Regel weiszlig der Benutzer als erster dass sein Geraumlt verloren gegangen ist oder gestohlen wurde und sollte sofort die entsprechenden Maszlignahmen ergreifen
Abbildung 1 Marktanteile mobiler Betriebssysteme in den Jahren 2011ndash2013 Quelle IDC Worldwide Mobile Phone Tracker 12 Februar 2014
0
10
20
30
40
50
60
70
80
Android iOS Blackberry
2011 MARKET SHARE
Windows PhoneWindows Mobile
(including Linux)
Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE
703
781
529
20917623
3206
812630 15 2907
145
0
10
20
30
40
50
60
70
80
Android iOS Blackberry
2011 MARKET SHARE
Windows PhoneWindows Mobile
(including Linux)
Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE
703
781
529
20917623
3206
812630 15 2907
145
0
10
20
30
40
50
60
70
80
Android iOS Blackberry
2011 MARKET SHARE
Windows PhoneWindows Mobile
(including Linux)
Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE
703
781
529
20917623
3206
812630 15 2907
145
3Buyers Guide ndash Enterprise Mobility Management
Auszligerdem muss die IT wissen wie Benutzer Unternehmensdaten auf mobilen Geraumlten speichern bearbeiten und austauschen Laut einer Studie von Sophos nutzen 46 aller Unternehmen Cloud-Speicher zum Austausch von Unternehmensdaten 60 dieser Unternehmen nehmen jedoch keine Verschluumlsselung dieser Daten vor die auf mobilen Geraumlten uumlber die Cloud ausgetauscht werden Um Datenverluste effektiv zu verhindern muss der Datenschutz auch auszligerhalb des Buumlros greifen Daten muumlssen an jedem Ort geschuumltzt werden und eine Verschluumlsselung einzelner Dateien ist unverzichtbar damit unbefugte Personen sich keinen Zugriff auf sensible Unternehmensdaten verschaffen koumlnnen Mit einer EMM-Loumlsung die jede einzelne Datei transparent verschluumlsselt koumlnnen Sie sicher sein dass Ihre Dokumente und Daten geschuumltzt bleiben ndash nicht nur im Buumlro sondern uumlberall
Compliance- und Richtliniendurchsetzung
Eine EMM-Loumlsung schuumltzt Unternehmensdaten indem sie die Compliance mit den Sicherheitsrichtlinien des Unternehmens durchsetzt Compliance-Pruumlfungen stellen sicher dass der Zugriff auf Unternehmensdaten ausschlieszliglich fuumlr registrierte und richtlinienkonforme Geraumlte moumlglich ist
Endbenutzer die mit ihren mobilen Privatgeraumlten auf Unternehmensdaten zugreifen moumlchten sollten sich daruumlber im Klaren sein dass sie dabei zur Einhaltung unternehmensinterner Richtlinien verpflichtet sind IT-Verantwortliche koumlnnen funktionsstarke EMM-Loumlsungen einsetzen um Richtlinien durchzusetzen und das Risiko von Datenverlusten zu verringern
Bevor ein Datenzugriff gewaumlhrt wird muss das jeweilige mobile Geraumlt registriert sein Verbindet sich ein registriertes Geraumlt uumlberpruumlft das EMM-System ob das Geraumlt die Unternehmensrichtlinien einhaumllt z B bezuumlglich Jailbreaking Passwortkonfiguration und unzulaumlssiger Apps Manche EMM-Loumlsungen bieten Ihnen zusaumltzlich zur Standard-Compliance-Pruumlfung die Moumlglichkeit unternehmensinterne Richtlinien zur Nutzung mobiler Geraumlte uumlber ein Self-Service-Portal bereitzustellen So koumlnnen Sie sicherstellen dass die Benutzer die Richtlinien kennen und akzeptieren bevor der Zugriff gewaumlhrt wird
Da Ihre Benutzer ggf mehrere Geraumlte besitzen und fuumlr den Zugriff auf Unternehmensdaten verwenden sollte Ihre Loumlsung auszligerdem die Erstellung gruppen- und benutzerbasierter Compliance-Regeln ermoumlglichen Wenn in Ihrem Unternehmen sowohl unternehmenseigene Geraumlte als auch Privatgeraumlte zulaumlssig sind sollten Sie eventuell separate Regeln fuumlr die beiden Geraumltegruppen erstellen
Risikominderung
IT-Verantwortliche koumlnnen mit einer EMM-Loumlsung Risiken mindern und dafuumlr sorgen dass ihre Richtlinie zur Nutzung mobiler Geraumlte erfolgreich durchgesetzt wird Maszlignahmen zur Risikominderung koumlnnen je nach Schweregrad einer Richtlinienverletzung festgelegt werden In weniger schwerwiegenden Faumlllen reicht es ggf aus die Benutzer lediglich zu informieren oder den Datenzugriff oder E-Mail-Empfang fuumlr nicht richtlinienkonforme Geraumlte zu sperren Wenn Ihre Daten in Gefahr sind ist u U nur noch ein Zuruumlcksetzen des Geraumlts oder ein selektives Loumlschen der Unternehmensdaten per Remotezugriff eine sinnvolle Option
Die Risikominderung wird fuumlr das IT-Team vereinfacht wenn das EMM-System uumlber vorkonfigurierte automatisierte Antworten auf Compliance-Probleme verfuumlgt die ausgefuumlhrt werden ohne dass der Administrator eingreifen muss Beispiele fuumlr solche Antworten sind Sperrung des E-Mail-Empfangs Benachrichtigung an Benutzer undoder Administrator oder Anwendung eines Lockdown-Profils Automatische Benachrichtigungen der Benutzer bei Compliance-Problemen koumlnnen den Arbeitsaufwand fuumlr die IT-Abteilung deutlich reduzieren Denn die Benutzer sind dann in der Lage die meisten Fehler direkt selbst zu korrigieren ndash ohne das IT-Helpdesk zu bemuumlhen
4Buyers Guide ndash Enterprise Mobility Management
Integrierte Sicherheit Anti-Malware und Web-Schutz
Mobile Geraumlte sind nichts anderes als kleine Computer die Benutzer uumlberall hin begleiten Daher benoumltigen sie einen genauso stabilen und integrierten Virenschutz wie PCs der sowohl mobile Malware abwehrt als auch Web Filtering fuumlr Android-Geraumlte beinhaltet
Daruumlber hinaus ist fuumlr Android-Benutzer eine Sicherheitsloumlsung mit Web-Schutz dringend zu empfehlen da die meisten Infektionen aus dem Internet stammen Zum Schutz vor mobiler Malware sollte eine EMM-Loumlsung unbedingt die folgenden Funktionen beinhalten
Igrave Automatische Malware-Scans fuumlr alle neu installierten Apps
Igrave Verschieben infizierter Geraumlte in die Quarantaumlne
Igrave Schutz vor schaumldlichen Websites und Sperren von Webseiten nach Kategorie
Network Access Control
Um das Datenpannen-Risiko zu senken sollte eine EMM-Loumlsung den Geraumltestatus konstant uumlberwachen und den Netzwerkzugriff entsprechend kontrollieren Eine EMM-Loumlsung sollte Jailbreaks unzulaumlssige Apps und unsichere Einstellungen erkennen und den Geraumltestatus konstant uumlberpruumlfen Falls sich ein Geraumlt als nicht richtlinienkonform erweist muss der Zugriff auf das WLAN undoder VPN durch Integration mit Network-Security-Anbietern gesperrt werden Idealerweise stammen Network-Security- und EMM-Loumlsung vom gleichen Anbieter damit ein einheitliches Sicherheitsportfolio besteht dessen einzelne Loumlsungen optimal aufeinander abgestimmt sind
5Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Anbieter von Sicherheitsloumlsungen mit EMMFunktion Sophos Symantec McAfee Kaspersky Trend Micro
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 7 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 7 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4 7
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 7 7
Administrator benachrichtigen 4 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 7 7 7
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 7 7
ANTI-MALWARE UND WEB-SCHUTZ
Apps bei der Installation scannen 4 4 7 4 4
Anti-Malware-Scans remote ausloumlsen 4 4 7 4 4
Schadanwendungen (Malware) blockieren 4 4 7 4 4
Web Filtering auf Basis von Kategorien 4 7 4 4 4
Sicheres Surfen im Internet 4 4 4 4 4
NETWORK ACCESS CONTROL
Network Access Control 4 4 7 7 7
Complete-Security-Anbieter 4
7Mobile Suite aber keine vollstaumlndige EP+Mobile Suite
4Per EPO
4 4
4 = JA 7 = NEIN
6Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4
Administrator benachrichtigen 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4
ANTI-MALWARE UND WEB CONTROL
Apps bei der Installation scannen 4 7 7 7
Anti-Malware-Scans remote ausloumlsen 4 7 7 7
Schadanwendungen (Malware) blockieren 4 7 7 7
Web Filtering auf Basis von Kategorien 4 7 7 7
Sicheres Surfen im Internet 4 7 7 7
NETWORK ACCESS CONTROL
Network Access Control 4 4 4 4
Complete-Security-Anbieter 4 7 7 7
4= JA 7 = NEIN
7Buyers Guide ndash Enterprise Mobility Management
Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden
Mobile Device Management (MDM)
Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance
Mobile Content Management (MCM)
Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich
Mobile Email Management (MEM)
Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst
Mobile Application Management (MAM)
Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen
Zentrale Verwaltung
Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen
8Buyers Guide ndash Enterprise Mobility Management
VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet
Self-Service-Portal
Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren
Ein Self-Service-Portal ermoumlglicht es Benutzern
Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen
Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen
Igrave Tipps zu erhalten wie die Compliance erreicht werden kann
Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen
Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen
Konfiguration und Wartung
Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT
Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist
Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden
Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen
Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf
Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen
Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen
Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten
Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen
9Buyers Guide ndash Enterprise Mobility Management
Bereitstellungsarten
Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen
Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen
Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss
Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud
Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen
1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an
2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert
3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support
4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben
5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird
6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet
7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)
8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen
Enterprise Mobility Management Buyers Guide
Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde
Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers
714GHbgdesimple
Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile
2Buyers Guide ndash Enterprise Mobility Management
Bei BYOD geht es zum groszligen Teil darum den Benutzern die Verwendung ihrer bevorzugten Geraumlte und Plattformen zu ermoumlglichen Aktuelle Studien zeigen dass Android und iOS mit mehr als 80 Marktanteil derzeit marktfuumlhrend sind Windows Phone 8 jedoch immer mehr aufholt (siehe Diagramm unten) Die Festlegung auf eine einzige mobile Plattform kann die Arbeit der IT-Abteilung vereinfachen Beobachtet man die derzeitige Entwicklung ist dieser Ansatz aber wohl kaum eine realistische Loumlsung In der Praxis werden zahlreiche verschiedene Plattformen genutzt was die ohnehin knappen Ressourcen der IT-Abteilungen noch staumlrker beansprucht Viele IT-Experten pruumlfen daher Loumlsungen zum Enterprise Mobility Management (EMM) die ihnen helfen sollen die Flut mobiler Geraumlte in den Griff zu bekommen und komplexe BYOD-Verwaltungsaufgaben zu bewaumlltigen
0
10
20
30
40
50
60
70
80
Android iOS Blackberry
2011 MARKET SHARE
Windows PhoneWindows Mobile
(including Linux)
Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE
703
781
529
20917623
3206
812630 15 2907
145
Android iOS BlackBerry Windows Phone (mit Linux) Windows Mobile
MARKTANTEIL Q4 2013 MARKTANTEIL Q4 2012 MARKTANTEIL 2011
Dieser EMM Buyers Guide hilft Ihnen bei der Auswahl der richtigen Mobile-Loumlsung fuumlr das BYOD-Programm Ihres Unternehmens Sie erfahren wie effiziente EMM-Systeme die BYOD-Strategien von Unternehmen optimal unterstuumltzen die Compliance sicherstellen Unternehmensdaten schuumltzen und eine einfache zentrale Verwaltung von Geraumlten und Anwendungen ermoumlglichen Auszligerdem enthaumllt der Guide eine detaillierte Tabelle in der Sie die Funktionen der wichtigsten Mobile-Security-Anbieter im Vergleich sehen
Schutz fuumlr Unternehmensdaten
Mit einer EMM-Loumlsung lassen sich mobile Geraumlte von einer zentralen Stelle aus sichern und verwalten damit die auf diesen Geraumlten gespeicherten oder uumlber sie abgerufenen Unternehmensdaten geschuumltzt sind Eine umfassende Strategie zur sicheren Nutzung mobiler Geraumlte muss alle denkbaren Szenarien beruumlcksichtigen in denen die Nutzer auf ihren mobilen Geraumlten mit Unternehmensdaten arbeiten
Viele Betriebssysteme fuumlr mobile Geraumlte verfuumlgen uumlber integrierte Sicherheitsfunktionen wie z B Einschraumlnken von Geraumltefunktionen (Deaktivieren der Kamera) und Verschluumlsselung Ihre EMM-Loumlsung sollte Ihnen helfen diese Funktionen zu steuern um alle Daten optimal zu schuumltzen
Die Moumlglichkeit Maszlignahmen fuumlr verloren gegangene Geraumlte zu ergreifen ist unverzichtbar und fester Bestandteil der meisten EMM-Loumlsungen Diese Funktion ermoumlglicht dem Administrator ein Geraumlt zu orten zu sperren undoder Unternehmensdaten vom Geraumlt zu loumlschen Idealerweise sollten Sie eine Loumlsung verwenden die es Ihren Benutzern erlaubt ihre Geraumlte uumlber ein Self-Service-Portal selbst zu orten zu sperren oder zuruumlckzusetzen Hierdurch wird nicht nur die IT entlastet sondern auch die Effizienz gesteigert Denn in der Regel weiszlig der Benutzer als erster dass sein Geraumlt verloren gegangen ist oder gestohlen wurde und sollte sofort die entsprechenden Maszlignahmen ergreifen
Abbildung 1 Marktanteile mobiler Betriebssysteme in den Jahren 2011ndash2013 Quelle IDC Worldwide Mobile Phone Tracker 12 Februar 2014
0
10
20
30
40
50
60
70
80
Android iOS Blackberry
2011 MARKET SHARE
Windows PhoneWindows Mobile
(including Linux)
Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE
703
781
529
20917623
3206
812630 15 2907
145
0
10
20
30
40
50
60
70
80
Android iOS Blackberry
2011 MARKET SHARE
Windows PhoneWindows Mobile
(including Linux)
Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE
703
781
529
20917623
3206
812630 15 2907
145
0
10
20
30
40
50
60
70
80
Android iOS Blackberry
2011 MARKET SHARE
Windows PhoneWindows Mobile
(including Linux)
Q4 2012 MARKET SHAREQ4 2013 MARKET SHARE
703
781
529
20917623
3206
812630 15 2907
145
3Buyers Guide ndash Enterprise Mobility Management
Auszligerdem muss die IT wissen wie Benutzer Unternehmensdaten auf mobilen Geraumlten speichern bearbeiten und austauschen Laut einer Studie von Sophos nutzen 46 aller Unternehmen Cloud-Speicher zum Austausch von Unternehmensdaten 60 dieser Unternehmen nehmen jedoch keine Verschluumlsselung dieser Daten vor die auf mobilen Geraumlten uumlber die Cloud ausgetauscht werden Um Datenverluste effektiv zu verhindern muss der Datenschutz auch auszligerhalb des Buumlros greifen Daten muumlssen an jedem Ort geschuumltzt werden und eine Verschluumlsselung einzelner Dateien ist unverzichtbar damit unbefugte Personen sich keinen Zugriff auf sensible Unternehmensdaten verschaffen koumlnnen Mit einer EMM-Loumlsung die jede einzelne Datei transparent verschluumlsselt koumlnnen Sie sicher sein dass Ihre Dokumente und Daten geschuumltzt bleiben ndash nicht nur im Buumlro sondern uumlberall
Compliance- und Richtliniendurchsetzung
Eine EMM-Loumlsung schuumltzt Unternehmensdaten indem sie die Compliance mit den Sicherheitsrichtlinien des Unternehmens durchsetzt Compliance-Pruumlfungen stellen sicher dass der Zugriff auf Unternehmensdaten ausschlieszliglich fuumlr registrierte und richtlinienkonforme Geraumlte moumlglich ist
Endbenutzer die mit ihren mobilen Privatgeraumlten auf Unternehmensdaten zugreifen moumlchten sollten sich daruumlber im Klaren sein dass sie dabei zur Einhaltung unternehmensinterner Richtlinien verpflichtet sind IT-Verantwortliche koumlnnen funktionsstarke EMM-Loumlsungen einsetzen um Richtlinien durchzusetzen und das Risiko von Datenverlusten zu verringern
Bevor ein Datenzugriff gewaumlhrt wird muss das jeweilige mobile Geraumlt registriert sein Verbindet sich ein registriertes Geraumlt uumlberpruumlft das EMM-System ob das Geraumlt die Unternehmensrichtlinien einhaumllt z B bezuumlglich Jailbreaking Passwortkonfiguration und unzulaumlssiger Apps Manche EMM-Loumlsungen bieten Ihnen zusaumltzlich zur Standard-Compliance-Pruumlfung die Moumlglichkeit unternehmensinterne Richtlinien zur Nutzung mobiler Geraumlte uumlber ein Self-Service-Portal bereitzustellen So koumlnnen Sie sicherstellen dass die Benutzer die Richtlinien kennen und akzeptieren bevor der Zugriff gewaumlhrt wird
Da Ihre Benutzer ggf mehrere Geraumlte besitzen und fuumlr den Zugriff auf Unternehmensdaten verwenden sollte Ihre Loumlsung auszligerdem die Erstellung gruppen- und benutzerbasierter Compliance-Regeln ermoumlglichen Wenn in Ihrem Unternehmen sowohl unternehmenseigene Geraumlte als auch Privatgeraumlte zulaumlssig sind sollten Sie eventuell separate Regeln fuumlr die beiden Geraumltegruppen erstellen
Risikominderung
IT-Verantwortliche koumlnnen mit einer EMM-Loumlsung Risiken mindern und dafuumlr sorgen dass ihre Richtlinie zur Nutzung mobiler Geraumlte erfolgreich durchgesetzt wird Maszlignahmen zur Risikominderung koumlnnen je nach Schweregrad einer Richtlinienverletzung festgelegt werden In weniger schwerwiegenden Faumlllen reicht es ggf aus die Benutzer lediglich zu informieren oder den Datenzugriff oder E-Mail-Empfang fuumlr nicht richtlinienkonforme Geraumlte zu sperren Wenn Ihre Daten in Gefahr sind ist u U nur noch ein Zuruumlcksetzen des Geraumlts oder ein selektives Loumlschen der Unternehmensdaten per Remotezugriff eine sinnvolle Option
Die Risikominderung wird fuumlr das IT-Team vereinfacht wenn das EMM-System uumlber vorkonfigurierte automatisierte Antworten auf Compliance-Probleme verfuumlgt die ausgefuumlhrt werden ohne dass der Administrator eingreifen muss Beispiele fuumlr solche Antworten sind Sperrung des E-Mail-Empfangs Benachrichtigung an Benutzer undoder Administrator oder Anwendung eines Lockdown-Profils Automatische Benachrichtigungen der Benutzer bei Compliance-Problemen koumlnnen den Arbeitsaufwand fuumlr die IT-Abteilung deutlich reduzieren Denn die Benutzer sind dann in der Lage die meisten Fehler direkt selbst zu korrigieren ndash ohne das IT-Helpdesk zu bemuumlhen
4Buyers Guide ndash Enterprise Mobility Management
Integrierte Sicherheit Anti-Malware und Web-Schutz
Mobile Geraumlte sind nichts anderes als kleine Computer die Benutzer uumlberall hin begleiten Daher benoumltigen sie einen genauso stabilen und integrierten Virenschutz wie PCs der sowohl mobile Malware abwehrt als auch Web Filtering fuumlr Android-Geraumlte beinhaltet
Daruumlber hinaus ist fuumlr Android-Benutzer eine Sicherheitsloumlsung mit Web-Schutz dringend zu empfehlen da die meisten Infektionen aus dem Internet stammen Zum Schutz vor mobiler Malware sollte eine EMM-Loumlsung unbedingt die folgenden Funktionen beinhalten
Igrave Automatische Malware-Scans fuumlr alle neu installierten Apps
Igrave Verschieben infizierter Geraumlte in die Quarantaumlne
Igrave Schutz vor schaumldlichen Websites und Sperren von Webseiten nach Kategorie
Network Access Control
Um das Datenpannen-Risiko zu senken sollte eine EMM-Loumlsung den Geraumltestatus konstant uumlberwachen und den Netzwerkzugriff entsprechend kontrollieren Eine EMM-Loumlsung sollte Jailbreaks unzulaumlssige Apps und unsichere Einstellungen erkennen und den Geraumltestatus konstant uumlberpruumlfen Falls sich ein Geraumlt als nicht richtlinienkonform erweist muss der Zugriff auf das WLAN undoder VPN durch Integration mit Network-Security-Anbietern gesperrt werden Idealerweise stammen Network-Security- und EMM-Loumlsung vom gleichen Anbieter damit ein einheitliches Sicherheitsportfolio besteht dessen einzelne Loumlsungen optimal aufeinander abgestimmt sind
5Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Anbieter von Sicherheitsloumlsungen mit EMMFunktion Sophos Symantec McAfee Kaspersky Trend Micro
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 7 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 7 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4 7
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 7 7
Administrator benachrichtigen 4 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 7 7 7
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 7 7
ANTI-MALWARE UND WEB-SCHUTZ
Apps bei der Installation scannen 4 4 7 4 4
Anti-Malware-Scans remote ausloumlsen 4 4 7 4 4
Schadanwendungen (Malware) blockieren 4 4 7 4 4
Web Filtering auf Basis von Kategorien 4 7 4 4 4
Sicheres Surfen im Internet 4 4 4 4 4
NETWORK ACCESS CONTROL
Network Access Control 4 4 7 7 7
Complete-Security-Anbieter 4
7Mobile Suite aber keine vollstaumlndige EP+Mobile Suite
4Per EPO
4 4
4 = JA 7 = NEIN
6Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4
Administrator benachrichtigen 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4
ANTI-MALWARE UND WEB CONTROL
Apps bei der Installation scannen 4 7 7 7
Anti-Malware-Scans remote ausloumlsen 4 7 7 7
Schadanwendungen (Malware) blockieren 4 7 7 7
Web Filtering auf Basis von Kategorien 4 7 7 7
Sicheres Surfen im Internet 4 7 7 7
NETWORK ACCESS CONTROL
Network Access Control 4 4 4 4
Complete-Security-Anbieter 4 7 7 7
4= JA 7 = NEIN
7Buyers Guide ndash Enterprise Mobility Management
Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden
Mobile Device Management (MDM)
Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance
Mobile Content Management (MCM)
Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich
Mobile Email Management (MEM)
Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst
Mobile Application Management (MAM)
Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen
Zentrale Verwaltung
Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen
8Buyers Guide ndash Enterprise Mobility Management
VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet
Self-Service-Portal
Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren
Ein Self-Service-Portal ermoumlglicht es Benutzern
Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen
Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen
Igrave Tipps zu erhalten wie die Compliance erreicht werden kann
Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen
Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen
Konfiguration und Wartung
Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT
Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist
Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden
Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen
Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf
Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen
Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen
Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten
Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen
9Buyers Guide ndash Enterprise Mobility Management
Bereitstellungsarten
Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen
Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen
Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss
Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud
Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen
1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an
2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert
3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support
4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben
5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird
6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet
7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)
8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen
Enterprise Mobility Management Buyers Guide
Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde
Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers
714GHbgdesimple
Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile
3Buyers Guide ndash Enterprise Mobility Management
Auszligerdem muss die IT wissen wie Benutzer Unternehmensdaten auf mobilen Geraumlten speichern bearbeiten und austauschen Laut einer Studie von Sophos nutzen 46 aller Unternehmen Cloud-Speicher zum Austausch von Unternehmensdaten 60 dieser Unternehmen nehmen jedoch keine Verschluumlsselung dieser Daten vor die auf mobilen Geraumlten uumlber die Cloud ausgetauscht werden Um Datenverluste effektiv zu verhindern muss der Datenschutz auch auszligerhalb des Buumlros greifen Daten muumlssen an jedem Ort geschuumltzt werden und eine Verschluumlsselung einzelner Dateien ist unverzichtbar damit unbefugte Personen sich keinen Zugriff auf sensible Unternehmensdaten verschaffen koumlnnen Mit einer EMM-Loumlsung die jede einzelne Datei transparent verschluumlsselt koumlnnen Sie sicher sein dass Ihre Dokumente und Daten geschuumltzt bleiben ndash nicht nur im Buumlro sondern uumlberall
Compliance- und Richtliniendurchsetzung
Eine EMM-Loumlsung schuumltzt Unternehmensdaten indem sie die Compliance mit den Sicherheitsrichtlinien des Unternehmens durchsetzt Compliance-Pruumlfungen stellen sicher dass der Zugriff auf Unternehmensdaten ausschlieszliglich fuumlr registrierte und richtlinienkonforme Geraumlte moumlglich ist
Endbenutzer die mit ihren mobilen Privatgeraumlten auf Unternehmensdaten zugreifen moumlchten sollten sich daruumlber im Klaren sein dass sie dabei zur Einhaltung unternehmensinterner Richtlinien verpflichtet sind IT-Verantwortliche koumlnnen funktionsstarke EMM-Loumlsungen einsetzen um Richtlinien durchzusetzen und das Risiko von Datenverlusten zu verringern
Bevor ein Datenzugriff gewaumlhrt wird muss das jeweilige mobile Geraumlt registriert sein Verbindet sich ein registriertes Geraumlt uumlberpruumlft das EMM-System ob das Geraumlt die Unternehmensrichtlinien einhaumllt z B bezuumlglich Jailbreaking Passwortkonfiguration und unzulaumlssiger Apps Manche EMM-Loumlsungen bieten Ihnen zusaumltzlich zur Standard-Compliance-Pruumlfung die Moumlglichkeit unternehmensinterne Richtlinien zur Nutzung mobiler Geraumlte uumlber ein Self-Service-Portal bereitzustellen So koumlnnen Sie sicherstellen dass die Benutzer die Richtlinien kennen und akzeptieren bevor der Zugriff gewaumlhrt wird
Da Ihre Benutzer ggf mehrere Geraumlte besitzen und fuumlr den Zugriff auf Unternehmensdaten verwenden sollte Ihre Loumlsung auszligerdem die Erstellung gruppen- und benutzerbasierter Compliance-Regeln ermoumlglichen Wenn in Ihrem Unternehmen sowohl unternehmenseigene Geraumlte als auch Privatgeraumlte zulaumlssig sind sollten Sie eventuell separate Regeln fuumlr die beiden Geraumltegruppen erstellen
Risikominderung
IT-Verantwortliche koumlnnen mit einer EMM-Loumlsung Risiken mindern und dafuumlr sorgen dass ihre Richtlinie zur Nutzung mobiler Geraumlte erfolgreich durchgesetzt wird Maszlignahmen zur Risikominderung koumlnnen je nach Schweregrad einer Richtlinienverletzung festgelegt werden In weniger schwerwiegenden Faumlllen reicht es ggf aus die Benutzer lediglich zu informieren oder den Datenzugriff oder E-Mail-Empfang fuumlr nicht richtlinienkonforme Geraumlte zu sperren Wenn Ihre Daten in Gefahr sind ist u U nur noch ein Zuruumlcksetzen des Geraumlts oder ein selektives Loumlschen der Unternehmensdaten per Remotezugriff eine sinnvolle Option
Die Risikominderung wird fuumlr das IT-Team vereinfacht wenn das EMM-System uumlber vorkonfigurierte automatisierte Antworten auf Compliance-Probleme verfuumlgt die ausgefuumlhrt werden ohne dass der Administrator eingreifen muss Beispiele fuumlr solche Antworten sind Sperrung des E-Mail-Empfangs Benachrichtigung an Benutzer undoder Administrator oder Anwendung eines Lockdown-Profils Automatische Benachrichtigungen der Benutzer bei Compliance-Problemen koumlnnen den Arbeitsaufwand fuumlr die IT-Abteilung deutlich reduzieren Denn die Benutzer sind dann in der Lage die meisten Fehler direkt selbst zu korrigieren ndash ohne das IT-Helpdesk zu bemuumlhen
4Buyers Guide ndash Enterprise Mobility Management
Integrierte Sicherheit Anti-Malware und Web-Schutz
Mobile Geraumlte sind nichts anderes als kleine Computer die Benutzer uumlberall hin begleiten Daher benoumltigen sie einen genauso stabilen und integrierten Virenschutz wie PCs der sowohl mobile Malware abwehrt als auch Web Filtering fuumlr Android-Geraumlte beinhaltet
Daruumlber hinaus ist fuumlr Android-Benutzer eine Sicherheitsloumlsung mit Web-Schutz dringend zu empfehlen da die meisten Infektionen aus dem Internet stammen Zum Schutz vor mobiler Malware sollte eine EMM-Loumlsung unbedingt die folgenden Funktionen beinhalten
Igrave Automatische Malware-Scans fuumlr alle neu installierten Apps
Igrave Verschieben infizierter Geraumlte in die Quarantaumlne
Igrave Schutz vor schaumldlichen Websites und Sperren von Webseiten nach Kategorie
Network Access Control
Um das Datenpannen-Risiko zu senken sollte eine EMM-Loumlsung den Geraumltestatus konstant uumlberwachen und den Netzwerkzugriff entsprechend kontrollieren Eine EMM-Loumlsung sollte Jailbreaks unzulaumlssige Apps und unsichere Einstellungen erkennen und den Geraumltestatus konstant uumlberpruumlfen Falls sich ein Geraumlt als nicht richtlinienkonform erweist muss der Zugriff auf das WLAN undoder VPN durch Integration mit Network-Security-Anbietern gesperrt werden Idealerweise stammen Network-Security- und EMM-Loumlsung vom gleichen Anbieter damit ein einheitliches Sicherheitsportfolio besteht dessen einzelne Loumlsungen optimal aufeinander abgestimmt sind
5Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Anbieter von Sicherheitsloumlsungen mit EMMFunktion Sophos Symantec McAfee Kaspersky Trend Micro
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 7 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 7 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4 7
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 7 7
Administrator benachrichtigen 4 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 7 7 7
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 7 7
ANTI-MALWARE UND WEB-SCHUTZ
Apps bei der Installation scannen 4 4 7 4 4
Anti-Malware-Scans remote ausloumlsen 4 4 7 4 4
Schadanwendungen (Malware) blockieren 4 4 7 4 4
Web Filtering auf Basis von Kategorien 4 7 4 4 4
Sicheres Surfen im Internet 4 4 4 4 4
NETWORK ACCESS CONTROL
Network Access Control 4 4 7 7 7
Complete-Security-Anbieter 4
7Mobile Suite aber keine vollstaumlndige EP+Mobile Suite
4Per EPO
4 4
4 = JA 7 = NEIN
6Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4
Administrator benachrichtigen 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4
ANTI-MALWARE UND WEB CONTROL
Apps bei der Installation scannen 4 7 7 7
Anti-Malware-Scans remote ausloumlsen 4 7 7 7
Schadanwendungen (Malware) blockieren 4 7 7 7
Web Filtering auf Basis von Kategorien 4 7 7 7
Sicheres Surfen im Internet 4 7 7 7
NETWORK ACCESS CONTROL
Network Access Control 4 4 4 4
Complete-Security-Anbieter 4 7 7 7
4= JA 7 = NEIN
7Buyers Guide ndash Enterprise Mobility Management
Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden
Mobile Device Management (MDM)
Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance
Mobile Content Management (MCM)
Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich
Mobile Email Management (MEM)
Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst
Mobile Application Management (MAM)
Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen
Zentrale Verwaltung
Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen
8Buyers Guide ndash Enterprise Mobility Management
VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet
Self-Service-Portal
Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren
Ein Self-Service-Portal ermoumlglicht es Benutzern
Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen
Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen
Igrave Tipps zu erhalten wie die Compliance erreicht werden kann
Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen
Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen
Konfiguration und Wartung
Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT
Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist
Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden
Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen
Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf
Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen
Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen
Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten
Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen
9Buyers Guide ndash Enterprise Mobility Management
Bereitstellungsarten
Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen
Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen
Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss
Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud
Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen
1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an
2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert
3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support
4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben
5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird
6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet
7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)
8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen
Enterprise Mobility Management Buyers Guide
Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde
Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers
714GHbgdesimple
Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile
4Buyers Guide ndash Enterprise Mobility Management
Integrierte Sicherheit Anti-Malware und Web-Schutz
Mobile Geraumlte sind nichts anderes als kleine Computer die Benutzer uumlberall hin begleiten Daher benoumltigen sie einen genauso stabilen und integrierten Virenschutz wie PCs der sowohl mobile Malware abwehrt als auch Web Filtering fuumlr Android-Geraumlte beinhaltet
Daruumlber hinaus ist fuumlr Android-Benutzer eine Sicherheitsloumlsung mit Web-Schutz dringend zu empfehlen da die meisten Infektionen aus dem Internet stammen Zum Schutz vor mobiler Malware sollte eine EMM-Loumlsung unbedingt die folgenden Funktionen beinhalten
Igrave Automatische Malware-Scans fuumlr alle neu installierten Apps
Igrave Verschieben infizierter Geraumlte in die Quarantaumlne
Igrave Schutz vor schaumldlichen Websites und Sperren von Webseiten nach Kategorie
Network Access Control
Um das Datenpannen-Risiko zu senken sollte eine EMM-Loumlsung den Geraumltestatus konstant uumlberwachen und den Netzwerkzugriff entsprechend kontrollieren Eine EMM-Loumlsung sollte Jailbreaks unzulaumlssige Apps und unsichere Einstellungen erkennen und den Geraumltestatus konstant uumlberpruumlfen Falls sich ein Geraumlt als nicht richtlinienkonform erweist muss der Zugriff auf das WLAN undoder VPN durch Integration mit Network-Security-Anbietern gesperrt werden Idealerweise stammen Network-Security- und EMM-Loumlsung vom gleichen Anbieter damit ein einheitliches Sicherheitsportfolio besteht dessen einzelne Loumlsungen optimal aufeinander abgestimmt sind
5Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Anbieter von Sicherheitsloumlsungen mit EMMFunktion Sophos Symantec McAfee Kaspersky Trend Micro
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 7 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 7 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4 7
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 7 7
Administrator benachrichtigen 4 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 7 7 7
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 7 7
ANTI-MALWARE UND WEB-SCHUTZ
Apps bei der Installation scannen 4 4 7 4 4
Anti-Malware-Scans remote ausloumlsen 4 4 7 4 4
Schadanwendungen (Malware) blockieren 4 4 7 4 4
Web Filtering auf Basis von Kategorien 4 7 4 4 4
Sicheres Surfen im Internet 4 4 4 4 4
NETWORK ACCESS CONTROL
Network Access Control 4 4 7 7 7
Complete-Security-Anbieter 4
7Mobile Suite aber keine vollstaumlndige EP+Mobile Suite
4Per EPO
4 4
4 = JA 7 = NEIN
6Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4
Administrator benachrichtigen 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4
ANTI-MALWARE UND WEB CONTROL
Apps bei der Installation scannen 4 7 7 7
Anti-Malware-Scans remote ausloumlsen 4 7 7 7
Schadanwendungen (Malware) blockieren 4 7 7 7
Web Filtering auf Basis von Kategorien 4 7 7 7
Sicheres Surfen im Internet 4 7 7 7
NETWORK ACCESS CONTROL
Network Access Control 4 4 4 4
Complete-Security-Anbieter 4 7 7 7
4= JA 7 = NEIN
7Buyers Guide ndash Enterprise Mobility Management
Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden
Mobile Device Management (MDM)
Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance
Mobile Content Management (MCM)
Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich
Mobile Email Management (MEM)
Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst
Mobile Application Management (MAM)
Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen
Zentrale Verwaltung
Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen
8Buyers Guide ndash Enterprise Mobility Management
VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet
Self-Service-Portal
Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren
Ein Self-Service-Portal ermoumlglicht es Benutzern
Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen
Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen
Igrave Tipps zu erhalten wie die Compliance erreicht werden kann
Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen
Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen
Konfiguration und Wartung
Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT
Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist
Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden
Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen
Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf
Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen
Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen
Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten
Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen
9Buyers Guide ndash Enterprise Mobility Management
Bereitstellungsarten
Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen
Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen
Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss
Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud
Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen
1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an
2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert
3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support
4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben
5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird
6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet
7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)
8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen
Enterprise Mobility Management Buyers Guide
Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde
Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers
714GHbgdesimple
Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile
5Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Anbieter von Sicherheitsloumlsungen mit EMMFunktion Sophos Symantec McAfee Kaspersky Trend Micro
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 7 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 7 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4 7
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 7 7
Administrator benachrichtigen 4 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 7 7 7
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 7 7
ANTI-MALWARE UND WEB-SCHUTZ
Apps bei der Installation scannen 4 4 7 4 4
Anti-Malware-Scans remote ausloumlsen 4 4 7 4 4
Schadanwendungen (Malware) blockieren 4 4 7 4 4
Web Filtering auf Basis von Kategorien 4 7 4 4 4
Sicheres Surfen im Internet 4 4 4 4 4
NETWORK ACCESS CONTROL
Network Access Control 4 4 7 7 7
Complete-Security-Anbieter 4
7Mobile Suite aber keine vollstaumlndige EP+Mobile Suite
4Per EPO
4 4
4 = JA 7 = NEIN
6Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4
Administrator benachrichtigen 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4
ANTI-MALWARE UND WEB CONTROL
Apps bei der Installation scannen 4 7 7 7
Anti-Malware-Scans remote ausloumlsen 4 7 7 7
Schadanwendungen (Malware) blockieren 4 7 7 7
Web Filtering auf Basis von Kategorien 4 7 7 7
Sicheres Surfen im Internet 4 7 7 7
NETWORK ACCESS CONTROL
Network Access Control 4 4 4 4
Complete-Security-Anbieter 4 7 7 7
4= JA 7 = NEIN
7Buyers Guide ndash Enterprise Mobility Management
Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden
Mobile Device Management (MDM)
Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance
Mobile Content Management (MCM)
Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich
Mobile Email Management (MEM)
Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst
Mobile Application Management (MAM)
Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen
Zentrale Verwaltung
Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen
8Buyers Guide ndash Enterprise Mobility Management
VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet
Self-Service-Portal
Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren
Ein Self-Service-Portal ermoumlglicht es Benutzern
Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen
Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen
Igrave Tipps zu erhalten wie die Compliance erreicht werden kann
Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen
Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen
Konfiguration und Wartung
Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT
Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist
Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden
Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen
Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf
Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen
Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen
Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten
Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen
9Buyers Guide ndash Enterprise Mobility Management
Bereitstellungsarten
Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen
Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen
Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss
Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud
Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen
1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an
2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert
3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support
4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben
5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird
6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet
7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)
8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen
Enterprise Mobility Management Buyers Guide
Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde
Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers
714GHbgdesimple
Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile
6Buyers Guide ndash Enterprise Mobility Management
Sicherheitsfunktionen auf einen Blick
Reine EMM-AnbieterFunktion Sophos AirWatch MobileIron IBM (Fiberlink)
DATENSCHUTZ UND MOBILE VERSCHLUumlSSELUNG
Orten Sperren und Zuruumlcksetzen 4 4 4 4
Unternehmensseitiges Zuruumlcksetzen 4 4 4 4
Verschluumlsselung einzelner Dateien 4 7 7 7
COMPLIANCE- UND RICHTLINIENDURCHSETZUNG
Geraumlte mit Jailbreakgerootete Geraumlte zulassen oder nicht zulassen 4 4 4 4
Auf Side-Loading uumlberpruumlfen 4 4 4 4
Mindestversion des Betriebssystems durchsetzen 4 4 4 4
Durchsetzung von Geraumlteverschluumlsselung 4 4 4 4
Whitelist- oder Blacklist-Apps 4 4 4 4
Erforderliche Apps durchsetzen 4 4 4 4
RISIKOMINDERUNG
Sperrung des E-Mail-Zugangs basierend auf Compliance-Status 4 4 4 4
Administrator benachrichtigen 4 4 4 4
Moumlglichkeit zur Kontrolle der Netzwerkfreigabe 4 4 4 4
Automatische Ausfuumlhrung risikomindernder Maszlignahmen 4 4 4 4
ANTI-MALWARE UND WEB CONTROL
Apps bei der Installation scannen 4 7 7 7
Anti-Malware-Scans remote ausloumlsen 4 7 7 7
Schadanwendungen (Malware) blockieren 4 7 7 7
Web Filtering auf Basis von Kategorien 4 7 7 7
Sicheres Surfen im Internet 4 7 7 7
NETWORK ACCESS CONTROL
Network Access Control 4 4 4 4
Complete-Security-Anbieter 4 7 7 7
4= JA 7 = NEIN
7Buyers Guide ndash Enterprise Mobility Management
Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden
Mobile Device Management (MDM)
Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance
Mobile Content Management (MCM)
Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich
Mobile Email Management (MEM)
Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst
Mobile Application Management (MAM)
Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen
Zentrale Verwaltung
Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen
8Buyers Guide ndash Enterprise Mobility Management
VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet
Self-Service-Portal
Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren
Ein Self-Service-Portal ermoumlglicht es Benutzern
Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen
Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen
Igrave Tipps zu erhalten wie die Compliance erreicht werden kann
Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen
Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen
Konfiguration und Wartung
Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT
Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist
Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden
Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen
Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf
Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen
Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen
Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten
Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen
9Buyers Guide ndash Enterprise Mobility Management
Bereitstellungsarten
Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen
Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen
Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss
Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud
Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen
1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an
2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert
3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support
4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben
5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird
6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet
7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)
8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen
Enterprise Mobility Management Buyers Guide
Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde
Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers
714GHbgdesimple
Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile
7Buyers Guide ndash Enterprise Mobility Management
Zentrale Verwaltung von mobilen Geraumlten Inhalten E-Mails und AnwendungenIn der Praxis zeigt sich dass Endnutzer durchaus bereit sind ein bestimmtes Maszlig an Kontrolle uumlber ihre privaten mobilen Geraumlte abzugeben die sie beruflich nutzen um mehr Flexibilitaumlt Effizienz und Produktivitaumlt zu gewinnen Gleichzeitig benoumltigen IT-Abteilungen genug Kontrollmoumlglichkeiten um BYOD-Programme optimal verwalten und fuumlr Sicherheit sorgen zu koumlnnen So benoumltigen sie vielleicht die Moumlglichkeit Richtlinien durchzusetzen sowie einen Uumlberblick uumlber alle Geraumlte die sich mit dem Unternehmensnetzwerk verbinden uumlber die Anwendungen die auf den Geraumlten installiert werden und daruumlber wie auf Informationen zugegriffen wird und wie diese weitergeleitet werden
Mobile Device Management (MDM)
Ganz gleich ob Sie Ihren Mitarbeitern mobile Geraumlte zur Verfuumlgung stellen oder ob diese ihre Privatgeraumlte mitbringen Sie muumlssen den Uumlberblick uumlber alle Geraumlte im Netzwerk behalten Entscheiden Sie sich fuumlr eine EMM-Loumlsung die es Ihnen leicht macht die mobilen Geraumlte in Ihrer Umgebung waumlhrend der gesamten Lebensdauer der Geraumlte zu verwalten ndash von der ersten Einrichtung und Registrierung bis zur Auszligerbetriebnahme Daruumlber hinaus benoumltigen Sie auch Tools die Sie uumlber den Geraumltebestand informieren und Ihnen Reporting-Daten liefern Uumlbersichtliche Dashboards mit Informationen auf einen Blick strukturierten Tabellen oder Tortendiagrammen zeigen Ihnen alle Geraumlte sowie deren jeweiligen Status z B zu Inhaber Plattform und Compliance
Mobile Content Management (MCM)
Sorgen Sie dafuumlr dass Ihre Daten uumlberall sicher sind ndash auch auszligerhalb des Buumlros Mit einer mobilen Verschluumlsselung auf beruflich genutzten Privatgeraumlten stellen Sie sicher dass jedes Dokument geschuumltzt bleibt und ermoumlglichen gleichzeitig ein produktives und sicheres Zusammenarbeiten Durch die Ausweitung einer stabilen Verschluumlsselungsloumlsung auf Ihre mobilen Geraumlte ermoumlglichen Sie Ihrer IT die Kontrolle uumlber die Bearbeitung und den Austausch von Daten in der Cloud Verschafft sich beispielsweise jemand Unbefugtes Zugriff auf den Dropbox-Account eines Mitarbeiters so muss Sie dies nicht beunruhigen wenn Sie eine Verschluumlsselung einzelner Dateien implementiert haben Denn ohne den entsprechenden Schluumlssel ist kein Zugriff auf die verschluumlsselten Unternehmensdaten moumlglich
Mobile Email Management (MEM)
Ein sicherer Zugriff auf Unternehmens-E-Mails ist insbesondere in einer BYOD-Umgebung unverzichtbar Mit MEM sorgen Sie fuumlr umfassende Sicherheit in der E-Mail-Infrastruktur Ihres Unternehmens Sie verteilen E-Mail-Einstellungen ermoumlglichen Ihren Benutzern innerhalb weniger Minuten ein produktives Arbeiten und koumlnnen den E-Mail-Zugriff uumlber ein sicheres E-Mail-Gateway auf Grundlage des Geraumltestatus kontrollieren Auszligerdem sollten Sie in der Lage sein vertrauliche Unternehmens-E-Mails selektiv zu loumlschen wenn ein Benutzer das Unternehmen verlaumlsst
Mobile Application Management (MAM)
Ihren Mitarbeitern die fuumlr ihren Job notwendigen Programme bereitzustellen ist geschaumlftlich gesehen sicherlich sinnvoll In einer BYOD-Umgebung kann dies jedoch schnell zu einer unkontrollierten Zunahme mobiler Anwendungen fuumlhren Das in Ihrer EMM-Loumlsung enthaltene Mobile Application Module (MAM) sollte Sie bei der Verwaltung all dieser Anwendungen unterstuumltzen Es sollte Ihnen ermoumlglichen erforderliche Unternehmensanwendungen per Push-Uumlbertragung an die Geraumlte zu senden sowie zulaumlssige Apps auf eine Whitelist und unzulaumlssige Apps auf eine Blacklist zu setzen
Zentrale Verwaltung
Android-Geraumlte sind besonders anfaumlllig fuumlr Malware Daher ist es wichtig diese Geraumlte ndash und Ihr Netzwerk ndash mit einer EMM-Loumlsung zu schuumltzen in die Anti-Malware Web-Schutz und Network Access Control integriert sind Solche Loumlsungen koumlnnen Android-Benutzer vor datenstehlender Malware und vor dem Zugriff auf schaumldliche Websites schuumltzen
8Buyers Guide ndash Enterprise Mobility Management
VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet
Self-Service-Portal
Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren
Ein Self-Service-Portal ermoumlglicht es Benutzern
Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen
Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen
Igrave Tipps zu erhalten wie die Compliance erreicht werden kann
Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen
Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen
Konfiguration und Wartung
Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT
Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist
Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden
Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen
Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf
Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen
Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen
Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten
Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen
9Buyers Guide ndash Enterprise Mobility Management
Bereitstellungsarten
Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen
Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen
Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss
Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud
Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen
1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an
2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert
3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support
4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben
5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird
6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet
7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)
8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen
Enterprise Mobility Management Buyers Guide
Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde
Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers
714GHbgdesimple
Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile
8Buyers Guide ndash Enterprise Mobility Management
VerwaltungDa Sie heutzutage viele unterschiedliche mobile Geraumlte verwalten muumlssen brauchen Sie unbedingt eine einfache Loumlsung die Ihren Mitarbeitern erstens ein mobiles Arbeiten ermoumlglicht und zweitens Ihre IT entlastet
Self-Service-Portal
Wir empfehlen eine EMM-Loumlsung mit einem umfassenden Self-Service-Portal Das reduziert den Arbeitsaufwand Ihrer IT und ermoumlglicht es Ihren Benutzern viele einfache Aufgaben selbst zu erledigen Denn schlieszliglich sind die Benutzer selbst die ersten die wissen ob sie ein neu gekauftes Geraumlt fuumlr die Arbeit verwenden moumlchten oder ob ein Geraumlt verloren gegangen ist bzw gestohlen wurde Ihr Self-Service-Portal sollte die Benutzer mit einfachen Schritten durch die selbst zu uumlbernehmenden Aufgaben fuumlhren
Ein Self-Service-Portal ermoumlglicht es Benutzern
Igrave Eigene Geraumlte selbst zu registrieren und den unternehmensinternen Richtlinien zur Nutzung mobiler Geraumlte zuzustimmen
Igrave Den Compliance-Status im Self-Service-Portal und auf dem Geraumlt anzuzeigen
Igrave Tipps zu erhalten wie die Compliance erreicht werden kann
Igrave Die eigenen Geraumlte per Fernabfrage zu orten zu sperren Daten zu loumlschen oder das Passwort zuruumlckzusetzen
Igrave Die eigenen Geraumlte auszliger Betrieb zu setzen
Konfiguration und Wartung
Bei der Wahl einer Loumlsung sollten Sie auch darauf achten dass die Loumlsung fuumlr die Sie sich entscheiden einfach zu installieren zu konfigurieren und zu warten ist Ein System das drahtlos von einer Web-Konsole aus eingerichtet und konfiguriert werden kann beschleunigt die Bereitstellung und reduziert den Arbeitsaufwand Ihrer IT
Im Folgenden finden Sie eine kurze Checkliste die Ihnen helfen soll zu uumlberpruumlfen wie einfach die Konfiguration Verwaltung und Wartung Ihres EMM ist
Igrave Wie schnell kann das System eingerichtet und in Betrieb genommen werden
Igrave Kann das System Benutzern oder Gruppen auf Basis ihrer AD-Gruppenzugehoumlrigkeit automatisch Profile und Richtlinien zuweisen
Igrave Kann Ihre EMM-Loumlsung ein Geraumlt automatisch richtlinienkonform rendern und erhalten Sie die Kontrolle daruumlber ob ein Benutzer Unternehmens-E-Mails abrufenempfangen darf
Igrave Koumlnnen Sie alle Geraumlte z B iOS Android und Samsung SAFE direkt im EMM-System konfigurieren Oder muumlssen Sie auf die separate iPhone Configuration Utility zuruumlckgreifen
Igrave Ist der Workflow optimiert und wie einfach finden Sie die Daten die Sie fuumlr die Verwaltung von Geraumlten und Richtlinien benoumltigen
Igrave Koumlnnen Sie mobile Geraumlte jederzeit und von uumlberall aus verwalten
Igrave Wie sieht die Benutzeroberflaumlche aus Werden die Informationen so angezeigt dass Sie alle Daten schnell und problemlos finden und Probleme mit nur wenigen Klicks loumlsen koumlnnen
9Buyers Guide ndash Enterprise Mobility Management
Bereitstellungsarten
Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen
Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen
Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss
Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud
Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen
1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an
2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert
3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support
4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben
5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird
6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet
7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)
8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen
Enterprise Mobility Management Buyers Guide
Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde
Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers
714GHbgdesimple
Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile
9Buyers Guide ndash Enterprise Mobility Management
Bereitstellungsarten
Wir empfehlen eine EMM-Loumlsung mit einer Reihe von Bereitstellungsoptionen da Sie so das ideale Bereitstellungsmodell fuumlr Ihr Unternehmen auswaumlhlen koumlnnen
Igrave Lokal Software die auf lokalen Servern vor Ort installiert und verwaltet wird Bei dieser Version bleiben alle Daten in Ihrem Unternehmen
Igrave SaaS Bei dieser Variante erfolgt die komplette Verwaltung uumlber eine webbasierte Konsole ohne dass Software installiert oder aktualisiert werden muss
Unternehmen die nach einer einfachen integrierten webbasierten Konsole und stabiler Sicherheit fuumlr mobile Geraumlte suchen empfehlen wir Sophos Cloud Mobile (enthaumllt auch Schutz fuumlr Windows und Mac) Weitere Informationen finden Sie unter wwwsophosdecloud
Wie gut ist das Angebot Ihres EMM-AnbietersUm herauszufinden wie gut das Angebot Ihres EMM-Anbieters ist sollten Sie noch weitere Faktoren beruumlcksichtigen
1 Flexibilitaumlt bei der Bereitstellung Bietet Ihr EMM-Anbieter sowohl eine lokale Verwaltung als auch eine cloudbasierte Version an
2 Benutzerbasierte Lizenzierung Da viele Benutzer heutzutage mehrere mobile Geraumlte (Smartphone Tablet) mit ins Buumlro bringen koumlnnen die Kosten fuumlr Lizenzen schnell ins Uferlose steigen Zahlen Sie bei Ihrem EMM-Anbieter pro Geraumlt (pro Knoten) oder ist das Preismodell benutzerbasiert
3 Support Leistet Ihr EMM-Anbieter 24-Stunden-Support
4 Datenschutz Da Daten immer oumlfter auf mobilen Geraumlten ausgetauscht und bearbeitet werden sollte der von Ihnen gewaumlhlte EMM-Anbieter unbedingt Daten auf mobilen Geraumlten verschluumlsseln koumlnnen damit Ihre Unternehmensdaten auch dort sicher bleiben
5 Langfristige Uumlberlebensfaumlhigkeit EMM ist noch relativ jung und wird von vielen kleinen Start-ups angeboten Sie sollten sicherstellen dass Ihr Anbieter auch langfristig uumlberlebensfaumlhig ist und nicht schon bald vom Wettbewerb uumlbernommen wird
6 Zusaumltzliche Sicherheit fuumlr Android-Geraumlte Achten Sie darauf dass Ihr EMM-Anbieter zusaumltzliche Anti-Malware- und Web-Schutz-Funktionen zum Schutz von Android-Geraumlten bietet
7 Innovationsfaumlhigkeit Verfolgen Sie wie schnell Ihr Anbieter innovative Loumlsungen auf den Markt bringt und sich an neue Entwicklungen anpasst Hersteller mobiler Geraumlte bringen staumlndig neue Modelle auf den Markt Ist Ihr EMM-Anbieter flexibel genug um sich die jeweils neuesten Vorteile der Betriebssysteme zunutze zu machen (z B Windows Phone 8 Samsung SAFE oder KNOX von SAFE)
8 Umfassende IT-Sicherheit Hat Ihr Anbieter Komplett-Loumlsungen fuumlr alle Bereiche der IT-Sicherheit im Angebot Ist er in der Lage zusaumltzliche und integrierte Sicherheitsloumlsungen fuumlr Ihre gesamte unternehmensinterne IT bereitzustellen
Enterprise Mobility Management Buyers Guide
Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde
Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers
714GHbgdesimple
Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile
Enterprise Mobility Management Buyers Guide
Sales DACH (Deutschland Oumlsterreich Schweiz)Tel +49 611 5858 0 | +49 721 255 16 0E-Mail salessophosde
Oxford UK | Boston USAcopy Copyright 2014 Sophos Ltd Alle Rechte vorbehaltenEingetragen in England und Wales Nr 2096520 The Pentagon Abingdon Science Park Abingdon OX14 3YP GBSophos ist die eingetragene Marke von Sophos Ltd Alle anderen genannten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken ihres jeweiligen Inhabers
714GHbgdesimple
Sophos Mobile ControlKostenlose Testversionen auf wwwsophosdemobile