Sicherheit in der IT-Strukur mit einer Unified Endpoint-Management Lösung




VMware WorkspaceONE Ivanti/MobileIron Microsoft Intune

Unified Endpoint Management (UEM)

Mobile Arbeitsplätze sind für moderne Unternehmen heutzutage unverzichtbar. Für viele Mitarbeiter haben sie den Arbeitsalltag grundlegend verändert. Dank mobiler Arbeitsplätze findet mehr Kommunikation statt und die Mitarbeiter können schneller und uneingeschränkt wichtige Daten abrufen, unabhängig von Ort und Uhrzeit.

Umso wichtiger, dass die Vielzahl an Geräten in einem Unternehmen zentral gesteuert wird, und dass für die Sicherheit der Firmendaten gesorgt ist. Mit unserem Unified Endpoint Management erlangen Sie nicht nur perfekte Datensicherheit, es bietet Ihnen zudem hohe Flexibilität und eine zentrale Kontrolle aller Geräte.

Erhalten Sie jetzt eine zentrale und zielgerichtete Verwaltung aller Endgeräte.

Was genau ist Unified Endpoint Management?

 

Im traditionellen Arbeitsplatz Management von PC und Laptops mit Windows Betriebssystem wurde meist durch die IT Abteilung ein Master Festplatten-Image mit Betriebssystem, Applikationen und den gesamten Voreinstellungen angelegt und jeder neue PC erhielt vor Auslieferung an den Mitarbeiter dieses Festplatten-Image. Die Problematik bei diesem Vorgehen liegt darin, dass in neuen PCs immer andere, modernere elektronische Komponenten zum Einsatz kommen und die Gerätetreiber, welche auf dem Festplatten-Image bereits vorinstalliert sind, dann oft nicht mehr die Richtigen sind. Dies führt dazu, dass der neue, schnelle PC schon von Anfang an instabil ist und seine Geschwindigkeitsvorteile nicht nutzen kann, ganz zum Unmut des Mitarbeitenden. Der Aufwand, den dieses Vorgehen in der Vorbereitung und im anschliessenden Betrieb mit sich bringt, ist erheblich.

Mit dem Erscheinen der ersten Smart Devices in der Geschäftswelt traten auch Probleme mit deren IT Sicherheit auf und der Bedarf von Management Lösungen zur effizienten Verwaltung dieser Geräte wurde grösser. Ab 2010 setzte sich hierfür das klassische Mobile Device Management (MDM) durch. Damit konnten Smart Devices wie Smartphones und Tablets verwaltet werden. Mit dem Siegeszug dieser Geräte musste auch dem Sicherheitsaspekt und dem Schutz der Daten, die auf diesen Geräten gespeichert wurden, erhöhte Beachtung geschenkt werden. So setzte sich ab ca. 2015 das Enterprise Mobility Management durch.

Heute ist man dank Unified Endpoint Management (UEM) in der Lage, sämtliche moderne Geräte, die an einem digitalen Arbeitsplatz zum Einsatz kommen, über eine einzige Unified Endpoint Management Plattform zu verwalten, egal ob Smart Device oder PC. Dies effizient, sicher und umfassend.

 

 

Moderne Lösungen wie Ivanti/MobileIron oder WorkspaceOne von VMware (ehem. Airwatch) haben sich von klassischen Mobil Device Management (MDM) über Enterprise Mobility Management (EMM) bis hin zu modernen Unified Endpoint Management (UEM) Lösungen entwickelt und vereinen und konsolidieren alle Merkmale in einer einzigen, modernen Plattform.

Warum Sie ein Unified Endpoint Management in Ihrem Unternehmen brauchen

 

Sicherheit geht vor

Wenn elektronische Endgeräte nicht nur in den eigenen vier Unternehmenswänden genutzt werden, muss auch ausserhalb für die Sicherheit der Daten gesorgt werden. Dank eines Unified Endpoint Managements können Sie sich beruhigt zurücklehnen und bleiben auch dann entspannt, wenn der Datenschutzbeauftragte genauer hinschaut. Die Daten werden verschlüsselt übermittelt und sind gegen Datendiebstahl, Datenschwund, Cyberattacken und Wirtschaftsspionage bestmöglich geschützt.

Dies gilt auch, wenn ein Gerät gestohlen wird oder defekt ist. Ihr IT Administrator kann sich über ein zentrales Management-Cockpit auf das Gerät aufschalten und gegebenenfalls alle Daten löschen. Vorab müssen allerdings Sicherheits- und Datenschutzrichtlinien für einzelne Benutzergruppen festgelegt werden, so dass die Konfiguration jedes einzelnen Gerätes jederzeit wiederhergestellt werden kann.

Gemeinsam mit Ihnen legen wir diese Software- und Datenrichtlinien fest und setzen für einzelne Benutzergruppen individuelle Rechte auf, sodass die Konfiguration jedes einzelnen Gerätes jederzeit wiederhergestellt werden kann.

 

Effizienz zahlt sich aus

Gerade in grösseren Unternehmen ist es sinnvoll, die Konfiguration von Smartphones, Tablets und Windows Arbeitsplätzen nicht individuell und händisch vorzunehmen. Nutzen Sie die Zeit für sinnvollere Arbeiten. Mit einem Unified Endpoint Management werden sämtliche Konfigurationen, Zugangsrechte, Software-, Datenverteilung und noch vieles mehr zentral verwaltet, koordiniert und vor allem automatisiert.

 

Mitarbeiterzufriedenheit wirkt langfristig

Moderne Arbeitsmethoden gehören heute zur Attraktivität eines Arbeitgebers. Ein Trend, der auffällt ist Bring Your Own Device (BYOD). Wenn Sie Ihre Mitarbeiter glücklich machen möchten, dann erlauben Sie ihnen die mobilen Endgeräte auch privat zu nutzen, oder dass sie die Arbeit mit dem mitarbeitereigenen Gerät (eben BYOD) erledigen dürfen. Das ist motivierend für die Mitarbeiter und kann auf beiden Seiten Kosten sparen. Und: Der Mitarbeiter muss sich nicht mit zwei Geräten abgeben. Selbstverständlich darf dies für das Unternehmen weder einen höheren Verwaltungsaufwand noch Mehrkosten oder gar Risiken bedeuten. Zudem müssen Datensicherheit und die Einhaltung der DSGVO-Bestimmungen gewährleistet sein.

Dank eines Unified Endpoint Managements ist die private Nutzung problemlos möglich. Private und geschäftliche Daten sind voneinander getrennt, die Daten sind gesichert und alles ist DSGVO-konform. So sind Arbeitgeber, Arbeitnehmer und Gesetzgeber zufriedengestellt.

 

Mit Regeln geht’s leichter

Damit Unified Endpoint Management in Ihrem Unternehmen rundläuft, sollten Sie eigene Compliance-Regeln aufstellen und konsequent einhalten. So vermeiden Sie Datenmissbrauch und schaffen Transparenz.

Wenn Ihr Unternehmen beispielsweise an einem geheimen Produkt arbeitet, können Sie anhand von Unified Endpoint Management die Smartphone-Kamera ausschalten, während der Mitarbeiter auf dem Firmengelände ist, so dass keine Fotos an ihre Konkurrenz gelangen können. Zudem können Sie definieren, dass die Endgeräte mit einem Kennwort geschützt werden müssen, welches gegebenenfalls alle paar Wochen geändert werden muss. Mit Unified Endpoint Management stellen Sie sicher, dass Regelungen durchgesetzt werden können.

Haben Sie schon an die neue Datenschutzgrundverordnung (DSGVO) gedacht?

Pflichten der unter die Verordnung fallenden Unternehmen (Auszug aus der DSGVO)

Eine der wichtigsten Neuerungen gegenüber der Richtlinie 95/46/EG ist die Verankerung des Grundsatzes der Rechenschaftspflicht („accountability“) des Verantwortlichen (vgl. Art. 5 § 2 DSGVO), wonach dieser die Einhaltung der allgemeinen Grundsätze (vgl. Art. 5 § 1 DSGVO) aktiv nachweisen können muss. Auf dieser Grundlage wurde das Prinzip der Beweislastumkehr eingeführt. Die Verordnung sieht insbesondere die folgenden Pflichten vor:

  • Artikel 13 und 14 DSGVO verlangt Recht auf Information. Werden personenbezogene Daten über eine betroffene Person bei dieser selbst erhoben, so liefert der Verantwortliche ihr zum Zeitpunkt der Erhebung der Daten eine Reihe von Informationen. Der Verantwortliche muss die betroffene Person aber auch dann informieren, wenn die Daten nicht bei dieser selbst erhoben wurden.
  • Artikel 25 DSGVO verlangt, dass der Datenschutz bei Produkten und Dienstleistungen bereits in der Planungsphase berücksichtigt werden: Die Grundsätze des Datenschutzes müssen schon bei der technischen Ausgestaltung berücksichtigt werden; Produkte und Dienstleistungen müssen mit datenschutzfreundlichen Voreinstellungen angeboten werden („privacy by default“).
  • Artikel 32 DSGVO verpflichtet den Verantwortlichen, angemessene organisatorische und technische Massnahmen zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Dabei muss er den Stand der Technik, die Implementierungskosten, die Art, den Umfang, die Umstände und den Zweck der Bearbeitung sowie die Risiken für die Rechte und Freiheiten natürlicher Personen berücksichtigen. Die Verordnung nennt beispielsweise die Verschlüsselung oder Pseudonymisierung und Mittel zur dauerhaften Gewährleistung der Vertraulichkeit, der Integrität, der Verfügbarkeit und der Belastbarkeit der Systeme. Darüber hinaus muss der Verantwortliche Massnahmen treffen, „um sicherzustellen, dass [dem Verantwortlichen und dem Auftragsbearbeiter] unterstellte natürliche Personen, die Zugang zu personenbezogenen Daten haben, diese nur auf Anweisung des Verantwortlichen verarbeiten, es sei denn, sie sind nach dem Recht der Union oder der Mitgliedstaaten zur Verarbeitung verpflichtet“ (vgl. Art. 32 § 4).
  • Artikel 33 DSGVO sieht ein Meldesystem bei Verletzungen des Schutzes personenbezogener Daten vor („data breaches“). Die Verletzung wird definiert als „Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf sonstige Weise verarbeitet wurden“ (Art. 4 § 12 DSGVO). Daraus leitet sich neu die Pflicht ab, der Aufsichtsbehörde Verletzungen des Schutzes personenbezogener Daten zu melden…
  • Artikel 83 DSGVO listet die Bedingungen auf, die bei der Bestimmung der Höhe der Strafe zu berücksichtigen sind. Geldbussen von bis zu 20 Millionen Euro oder 4 Prozent des weltweiten Jahresumsatzes sind möglich. Dabei ist jedoch zu beachten, dass gegebenenfalls auch der aus einem Gerichtsverfahren resultierende Schadenersatz sowie Zinsen zu zahlen sind.

Zusammengefasst heisst DSGVO für Sie:

  • Rechenschaftspflicht: Sie müssen Beweisen, dass Sie die nötigen Massnahmen ergriffen haben um eine Datenschutzverletzung zu verhindern
  • Transparenz: Die betroffenen haben das Recht zu wissen, was mit Ihren Daten passiert bzw. passiert ist (auch Mitarbeitende)
  • Massnahmen: Die Verantwortlichen sind verpflichtet entsprechende Massnahmen zu ergreifen
  • Verstösse: Die Verantwortlichen sind verpflichtet Verstösse gegen die DSGVO zur Anzeige zu bringen
  • Sanktionen: Bussen von bis zu 20M€ oder 4% des globalen Umsatzes eines Unternehmens sind möglich

Sie sind der Meinung, dass die DSGVO für Sie nicht relevant ist? Sprechen Sie uns an, wir beraten Sie gerne!

Ihre Vorteile mit unserem Technical Support Management und der passenden UEM Lösung: Wer kann da schon widerstehen?

  • Zentrale Verwaltung, Konfiguration und Sicherung Ihrer mobilen Arbeitsplätze
  • Zentrale Bereitstellung von notwendigen Apps, Anwendungen und Software
  • Konfiguration von Netzwerkzugängen
  • Datenlöschung und Zugänge aus der Ferne bei Diebstahl oder Gerätewechsel
  • Speicherung von Sicherheitskopien
  • Ersatzgerät mit aufgespielten Daten
  • Berücksichtigung der DSGVO
  • Sowohl Android, ChromeOS, iOS, macOS als auch Windows Betriebssysteme werden unterstützt
  • Optimierter Onboardingprozess neuer Mitarbeiter
  • Einfache Steuerung über Zugriffsberechtigungen und Geräteverschlüsselungen
  • Aufsetzen und Überwachung von Richtlinien für mehr Sicherheit
  • Administratoren arbeiten effizienter durch eine zentrale Verwaltung

Mehr Infos zum UEM.
Jetzt Unverbindlich Kontakt aufnehmen.

Als einer der größten Partner der Branche zeichnet uns trotzdem ein hohes Maß an Agilität aus. Scheuen Sie sich nicht davor uns die Angaben zu Ihrem Projekt mitzuteilen, damit wir gemeinsam Ihre Ziele erreichen. Mit welchem Projekt starten wir bei Ihnen als erstes?

    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    Das Ziel ist immer die absolute Kundenzufriedenheit

    Mit der BPV Unternehmensgruppe zu arbeiten ist wie ein Straßenverkehr ohne Schilder, Ampeln und Polizisten. Und ohne Unfälle. Alles läuft flüssig, nach einem vorher abgestimmten Zeitplan ab. Unangestrengt, entspannt und perfekt. Wir sind mit den Produkten und Dienstleistungen der BPV GmbH äußerst zufrieden!

    Matthias Vogel Abteilungsleiter IT Provinzial NordWest AG

    Die Zusammenarbeit mit der BPV-Unternehmensgruppe hat uns gezeigt, dass Erfahrung extrem wichtig ist – und nicht immer in Zahlen gemessen werden kann. Von Beginn an haben wir uns durch die partnerschaftliche Zusammenarbeit mit der BPV-Unternehmensgruppe sehr gut aufgehoben gefühlt.

    Thomas Strokosch IT-Service Dortmunder Volksbank eG

    Wir waren mit unserem Mobilfunkanbieter nicht zufrieden. Die BPV Unternehmensgruppe hat uns nicht nur Alternativen angeboten, mit denen wir nun Geld sparen, sie haben uns auch über den kompletten Wechselprozess hinweg begleitet.

    Daniel Kipke IT Administrator STRENGE GmbH

    Die BPV Unternehmensgruppe ist für uns der perfekte Partner rund ums Thema Telekommunikation. Was die BPV von anderen unterscheidet? Sie sind darauf bedacht, das Optimum an Service zu bieten. Der Erfolg unseres Unternehmens beruht auf die durchgängige Qualität der telefonischen Erreichbarkeit, welche wir unseren Kunden dank dem schnellen und kompetenten Service der BPV, bieten können. Wir schätzen diese gute und vertrauensvolle Zusammenarbeit sehr!

    Lisa-Marie Spindler Büromanagement, Office Management AAD Kanaltechnik Spindler GmbH & Co. KG

    Unsere Kolleginnen und Kollegen sind in vielen Gegenden unterwegs, die erst durch unsere Arbeit erschlossen werden. Dadurch haben wir höchste Anforderungen an die Netzqualität und den zeitnahen Geräteaustausch im Falle eines Defekts. Die BPV Unternehmensgruppe nimmt sich dieser Herausforderung nicht nur an, sie legt ihr Herzblut in die ihr gestellten Aufgaben und löst diese mit Bravour.

    Tim Richter Bauleitung, Einkauf EDV und Telekommunikation BATTEUX Bauunternehmung GmbH & Co. KG

    Starke Partner an unserer Seite

    Durch starke Partner an unsere Seite können wir Ihnen aus einer breiten Angebotspalette, die auf Sie zugeschnitte Lösung anbieten.