Sie sind verantwortlich für die vertraulichen Daten Ihres Unternehmens – auch wenn sie sich auf privaten Geräten befinden. Angesichts der Tatsache, dass 70 Prozent des geistigen Eigentums Ihres Unternehmens allein durch den E-Mail-Verkehr fließen, benötigen Sie eine Kontrollmethode für frei verwendbare Geräte.
Schützen Sie Ihr Unternehmen unabhängig davon, ob sich sämtliche mobile Geräte in Ihrem Besitz befinden:
- Unternehmenseigene Geräte kann Ihr IT-Team vollständig mit Mobile Management kontrollieren. Sie haben die Möglichkeit, einen Standardsatz von Anwendungen bereitzustellen sowie Zugriffs- und Nutzungsregeln für mobile Geräte festzulegen, die ebenso strikt eingehalten werden müssen wie die für unternehmenseigene Geräte.
- Was private Geräte betrifft, so erhalten die Benutzer die Möglichkeit, den Mobile Management-Agent herunterzuladen. Die Benutzer stimmen den vom IT-Team festgelegten Richtlinien zu und akzeptieren damit, dass das IT-Team die Einhaltung der Richtlinien überwacht.
- Verhinderung des Missbrauchs privater Geräte. Wenn einzelne Benutzer sich weigern, an dem Programm teilzunehmen, können Sie deren Zugriff auf Unternehmensressourcen sperren. Diese Art von Kontrolle senkt zwar die Produktivität dieser Benutzer, aber durch ihre Weigerung setzen sie Ihr Unternehmen erheblichen Risiken aus, und Produktivitätssteigerungen auf privaten Geräten sind einfach nicht bedeutsam genug, als dass man dafür Sicherheitsverstöße oder Compliance-Albträume in Kauf nehmen sollte.