Dell liefert 5 gute Gründe, um abgesicherte Arbeitsbereiche in BYOD Umgebungen zu implementieren

Dell empfiehlt den Einsatz von abgesicherten Arbeitsbereichen in BYOD Umgebungen, um Unternehmen bei der Balance zwischen den Erwartungen der Mitarbeiter, den Zielen des Unternehmens, den IT-Anforderungen und den IT-Sicherheitsbedürfnissen zu unterstützen. Heutzutage gibt es für die Mitarbeiter eine ganze Fülle von Optionen, wie sie auf Software und andere Unternehmensressourcen zugreifen können, um ihre Arbeitsaufgaben zu erfüllen. Ein abgesicherter Arbeitsbereich ist der effektivste Ansatz, um die Anforderungen der Mitarbeiter von überall und zu jeder Zeit Zugriff auf die Daten und Ressourcen des Unternehmens bei gleichzeitiger Gewährleistung der IT-Sicherheit und einer IT-Management-Straffung zu erfüllen.
Dell Mobile Enablement Lösungen
Mit einer sicheren Lösung für den Arbeitsplatz können Unternehmen schnell eine komplette unternehmensgerechte Umgebung anbieten, mit der sich Unternehmensdaten aus der Host-Umgebung von Mitarbeiter-eigenen oder Unternehmens-eigenen Smartphones, Tablets oder Laptops isolieren lassen. Ein derartiger Arbeitsbereich hilft zudem die Bereitstellung und die Verwaltung von Unternehmens-Umgebungen zu vereinfachen, ohne dabei die IT-Sicherheit oder Compliance zu kompromittieren.

Dell liefert fünf gute Gründe, einen abgesicherten Arbeitsbereich in jeden strategischen mobilen / BYOD Plan zu integrieren:

Grund 1.: Ein schneller, jederzeit möglicher und einfacher Zugriff auf Unternehmensdaten.
Produktive Mitarbeiter erwarten eine nahtlose Zugriffsmöglichkeit auf notwendige Software- und Unternehmensressourcen mittels einer Vielzahl unterschiedlicher Geräte - unabhängig davon, wer diese Geräte besitzt. Mit Hilfe von abgesicherten Arbeitsbereichen kann die IT des Unternehmens folgendes umsetzen:

  • Schnelligkeit, Self-Service Installationen und Upgrades - In den meisten Fällen können die Mitarbeiter die abgesicherten Arbeitsbereiche selbst herunterladen, installieren und konfigurieren. Und dies nur mit geringer oder gar keiner Unterstützung durch die IT-Abteilung.
  • Datenschutz für die Mitarbeiter - Durch die Nutzung von abgesicherten Arbeitsbereichen auf persönlichen Smartphones, Laptops und Tablets können die Mitarbeiter darauf vertrauen, die Software des Unternehmens einzusetzen zu können und sich keine Sorgen machen zu müssen, dass jemand von der Unternehmens-IT ihre persönlichen Konfigurationseinstellungen verändern oder Zugriff auf persönliche Daten haben kann.
  • Support durch Unternehmens-IT - Die IT-Abteilung des Unternehmens kann nach wie vor die Anwendungen des Unternehmens einschließlich Konfigurationen und Updates und unabhängig vom Gerätetyp verwalten. Die IT-Abteilung hat dabei keinen Zugriff auf die sonstigen Anwendungen und Daten, die von den Mitarbeitern auf ihren privaten Geräten installiert sind.

Grund 2.: Bedarfsgerechte, konsistente Benutzererfahrung
Die Mitarbeiter fordern zudem eine bedarfsgerechte, konsistente Benutzererfahrung - oder sie werden sich andere Mittel und Wege suchen, um Zugriff auf die benötigte Software und Tools zu erhalten. Mit einem abgesicherten Arbeitsbereich kann die Unternehmens-IT die gewünschte Palette der erforderlichen Software und einen sicheren Zugriff auf die benötigten Unternehmensressourcen bereitstellen. Weitere Vorteile sind:

  • Starke Anwendungs-Performance: Die Anwendungen laufen lokal innerhalb des abgesicherten Arbeitsbereiches und verfügen so über eine ausgezeichnete Reaktionsschnelligkeit. Die Mitarbeiter müssen sich nicht mit mehreren unterschiedlichen Schnittstellen auseinanderzusetzen, um auf dieselben Ressourcen mit unterschiedlichen Geräten zuzugreifen.
  • Von Mitarbeitern kontrollierbare Upgrades - Abgesicherte Arbeitsbereiche ermöglichen es den Mitarbeitern, auf neue Geräte innerhalb des eigenen Zeitplans zu wechseln, da genau derselbe gesicherte Arbeitsbereich auch auf dem neuen Gerät installiert werden kann.
  • Offline Produktivität - Mitarbeiter bleiben produktiv und können selbst bei einer schlechten oder gar keiner Netzwerkverbindung weiterarbeiten. Die Informationen werden automatisch synchronisiert, wenn die Netzwerkverbindung wiederhergestellt ist.

Grund 3.: Sichere, konforme Datenzugriffe
Die Unternehmens-IT kann einfacher die Unternehmensinformationen absichern und gleichzeitig mit granularen Einstellungen und Zugriffsrichtlinien das Unternehmensnetzwerk schützen. Weitere diesbezügliche Vorteile von abgesicherten Arbeitsbereichen sind:

  • Strenge IT-Sicherheit - Sofern dies nicht ausdrücklich erlaubt wurde, können die Mitarbeiter keine Daten zwischen der Host-Umgebung und dem Arbeitsbereich übertragen. Sämtliche Arbeiten im geschützten Arbeitsbereich werden verschlüsselt. Einige Lösungen ermöglichen sogar noch zusätzlich Identitäts-Zugriffsrichtlinien für einen noch höheren Schutz.
  • Remote Patching - Das Remote Patchen und Aktualisieren hilft Sicherheitsvorfälle zu verhindern, da sich auf diese Weise Bedrohungsvektoren wie Malware und gefährliche Downloads, die auf Software-Sicherheitslücken abzielen, schnell eliminieren lassen.
  • Remote Löschung - Wenn ein Gerät verloren geht, ein Mitarbeiter das Unternehmen verlässt oder ein Vertrag endet, dann kann der geschützte Arbeitsbereich aus der Ferne gesperrt oder Unternehmensdaten sogar Remote gelöscht werden.

Grund 4.: Reduktion der IT-Verwaltungslasten
Abgesicherte Arbeitsbereiche sind bestens für eine Straffung des IT Managements geeignet, da Laptops mit einem einzigen "goldenen Desktop-Abbild" der erforderlichen Unternehmensumgebung einschließlich Betriebssystemen, Software für den mobilen Zugriff und Produktivanwendungen verwaltet werden können. Weitere Punkte, warum ein abgesicherter Arbeitsbereich zur Reduktion von Kopfschmerzen bei der IT-Administration führt:

  • Self-Service Funktionen - Sämtliche erforderliche Software ist integriert und optimal konfiguriert als Teil des Unternehmens-Arbeitsbereich-Abbildes (im Falle eines Client Systems) oder einer mobilen Applikation.
  • Geräteunabhängigkeit - Eine einzige Software-Umgebung und eine gezielte Zusammenstellung von Software-Anwendungen bedeutet für Unternehmen, die ihren Mitarbeitern BYOD oder BYOPC anbieten, dass sie keine Probleme mehr mit der Unterstützung verschiedener Gerätetypen haben.

Grund 5.: Geringere IT-Kosten
Obwohl abgesicherte Arbeitsbereiche eine geringe zusätzliche Rechenzentrums-Infrastruktur benötigen, können Unternehmen den Bedarf - und vor allem die Kosten - im Zusammenhang mit der Unterstützung größerer Hardware-Umgebungen reduzieren. Dies betrifft:

  • Geringere Infrastruktur-Anforderungen - Abgesicherte Arbeitsbereiche minimieren den Bedarf des Kaufes, der Bereitstellung und Pflege zahlreicher neuer Server und Speichersysteme.
  • Geringere Investitionen - BYOD-/BYOPC Programme können durch abgesicherte Arbeitsbereich bequem mit den privaten Geräten der Mitarbeiter gestartet werden, was wiederum die Hardware-Kosten für das Unternehmen reduziert. Auf einem einzigen Gerät können technische Anwendungen von Unternehmensfunktionen getrennt werden. Dies erspart die Anschaffung von mehreren Systemen für einen einzigen Mitarbeiter.

Wenn sich ein Unternehmen für die Einführung von abgesicherten Arbeitsbereichen entscheidet, dann muss diese Lösung auch gewartet werden. Dell hat eine ganze Reihe von Best Practices für eine Wartung von abgesicherten Arbeitsbereichen in Unternehmen definiert - einschließlich der Vorbereitung der Mitarbeiter, abgesicherte Arbeitsbereiche herunterzuladen und einzurichten; Schulungen der Help-Desk Mitarbeiter hinsichtlich potentieller Fragen, die in diesem Zusammenhang auftreten können; und Einweisung der IT-Administratoren, damit diese die Umgebung konfigurieren, Updates verwalten, ein Unternehmensbereich-Abbild erstellen und auf Warnungen reagieren können.
DELL EMM Bild 1DELL EMM Bild 2DELL EMM Bild 3
Erstellen und Pflege eines sicheren Arbeitsbereiches mit Dell Mobile / BYOD Lösungen
Dell verfügt über eine einzigartige Position, um Mitarbeiter-, Unternehmens-, IT- und IT-Sicherheitsanforderungen mit dem Dell Enterprise Mobility Management (EMM) erfüllen zu können. Als Bestandteil des EMM-Fundamentes bietet der Dell Mobile Workspace eine abgesicherte, mobile Produktivitäts-Suite, die den Zugriff der Mitarbeiter auf Unternehmensdaten und Applikationen vereinfacht ohne dabei die IT-Sicherheit, die Privatsphäre der Mitarbeiter oder die Benutzerzufriedenheit auf einem (privaten) Gerät zu beeinträchtigen. Dell Desktop Workspace ermöglicht es Unternehmen, eine separate Arbeitsumgebung mit ihrem gewünschten Unternehmens-Arbeits-Abbild einzurichten, dass es den Mitarbeitern ermöglicht, Unternehmensapplikationen und Unternehmensdaten auf Laptops zu nutzen.

Dell EMM ist eine mobile / BYOD End-zu-End Software-Bereitstellungs-Lösung, die die branchenführenden sicheren mobilen Zugriffslösungen von Dell SonicWALL, die Verschlüsselung von Dell Data Protection | Encryption, das System-Management von Dell KACE und neue, abgesicherte und auf einem Containment-basierende Arbeitsbereiche kombiniert, um die Kosten, Komplexität und Risiken minimieren zu können.

Das leistungsstarke Portfolio an Mobilitätslösungen von Dell umfasst Endanwender-Computing-Geräte, drahtlose Netzwerke, sichere Remote Zugriffslösungen, Firewalls der neuesten Generation, IAM, Enterprise Mobility Management und Services. Zusammen ermöglichen die Mobilitätslösungen von Dell den Bogen von einem einzelnen Gerät bis zum Rechenzentrum zu spannen, um die Produktivität der Endanwender und die Geschäftsprozesse zu steigern. Dabei wird die Compliance nicht beeinträchtigt.

Über Dell
Dell hört seinen Kunden zu und bietet innovative und zuverlässige IT-Lösungen und -Dienstleistungen, die auf Industrie-Standards basieren. Sie sind ganz auf die individuellen Anforderungen der Anwender zugeschnitten und ermöglichen es Unternehmen, erfolgreicher zu sein. Weitere Informationen unter www.dell.de und www.dell.de/d2dblog.
 

Tags: 

  • BYOD
  • BYOPC
  • Initiativen
  • Tipp
  • Gründe
  • Abgesichert
  • Arbeitsbereich
  • EMM