SYSTAG GmbH – Ihr Partner für Softwareentwicklung, Cyber Security und KI-Lösungen.
  • SYSTAG
    • Über SYSTAG
    • Events
    • Jobs
    • Unsere Kunden
    • Engagement
    • Partner
    • Antikorruption
  • Leistungen
    • Individuelle Softwareentwicklung
      • Projektrettung
    • Künstliche Intelligenz
      • KI-Beratung
    • Cyber Security
      • IT-Quick-Check
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
  • Projekte
    • Softwareentwicklung
      • Truck Parking APP
      • Krisenmanagement
      • Technischer Außendienst
      • Stadtverwaltung / Stadtwerke
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Preiskalkulation digitalisiert
      • Digitaler Laufzettel
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Cyber Security
      • CyberRisikoCheck bei erler
      • IT-Sicherheitscheck bei Wilox
      • Notfallhilfe nach Angriff durch Lockbit 2.0 bei Klauser
    • Branchen
      • Automotive
      • Utilities
      • Mittelstand
      • Government
  • Blog
  • Kontakt
    • Kontakt
  • Cyber Notfall
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • SYSTAG
    • Über SYSTAG
    • Events
    • Jobs
    • Unsere Kunden
    • Engagement
    • Partner
    • Antikorruption
  • Leistungen
    • Individuelle Softwareentwicklung
      • Projektrettung
    • Künstliche Intelligenz
      • KI-Beratung
    • Cyber Security
      • IT-Quick-Check
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
  • Projekte
    • Softwareentwicklung
      • Truck Parking APP
      • Krisenmanagement
      • Technischer Außendienst
      • Stadtverwaltung / Stadtwerke
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Preiskalkulation digitalisiert
      • Digitaler Laufzettel
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Cyber Security
      • CyberRisikoCheck bei erler
      • IT-Sicherheitscheck bei Wilox
      • Notfallhilfe nach Angriff durch Lockbit 2.0 bei Klauser
    • Branchen
      • Automotive
      • Utilities
      • Mittelstand
      • Government
  • Blog
  • Kontakt
    • Kontakt
  • Cyber Notfall
Sichere mobile Umgebungen - SYSTAG GmbH

Sichere Mobile Umgebungen

Sichere Mobile Umgebungen –
Systemanalyse

Bei IT-Projekten – die Implementierung einer neuen und der Review bzw. die Überprüfung einer vorhandenen sicheren mobilen Umgebung gehören dazu – ist immer hilfreich, sich auf die klassischen Best Practices des Consulting zu besinnen. An deren Anfang steht die Ist-Analyse.

Secure Enterprise Apps – Systemanalyse

Unified Endpoint Management

Secure Enterprise Apps - Unfied Endpoint Management Lifecycle - SYSTAG GmbH

Secure Enterprise Apps – Unfied Endpoint Management Lifecycle – SYSTAG GmbH

Für die Ist-Analyse liegen aufseiten der SYSTAG ausführliche Checklisten vor, die auf die jeweiligen Rahmenbedingungen angepasst werden und danach dem Kunden und seinem UEM Team übergeben werden. Um Kosten zu sparen, überlassen wir es danach dem Kunden, welche Arbeiten er selbst übernehmen sowie wann und wo er die Unterstützung der Spezialisten aus dem Technik-Team der SYSTAG wünscht. Es erscheint immer dann sinnvoll, uns einzubinden, wenn es um die technische Seite geht.

Typischerweise handelt sich dabei um:

  • Live Review des bisherigen UEM Systems
  • Übersicht der Handbücher & Systemdokumentationen
  • Übersicht der vorhandenen Infrastruktur und Geräte
  • Welche Komplikationen gibt es?

Soll bei der Ist-Aufnahme ein Review durchgeführt werden, der Serviceleistungen und Service Providers mitbetrachten soll, wird grundsätzlich die Befragung der Kunden der Infrastruktur Dienstleistung empfohlen. Es ist aus unserer Erfahrung heraus wichtig zu erheben, wie die Organisation die aktuelle UEM Umgebung sieht. Es ist uns als Expertenteam bewusst, dass Sicherheit und Bedienungskomfort bzw. Bequemlichkeit / Convenience der Benutzer in einem nicht unerheblichen Spannungsverhältnis stehen.

Zusätzlich kann es wichtig sein, auch andere Stakeholder zu befragen. Dazu gehören neben der Geschäftsleitung bzw. den VIPs auch der Datenschutzbeauftragter, der Corporate Security Officer und im einen oder anderen Fall der Betriebs- bzw. der Personalrat. Kunden haben immer wieder sog. Nutzerbeiräte gebildet, deren Wissen und Einschätzung man in diesem Fall auf jeden Fall berücksichtigt werden sollten, um die Mitarbeitermotivation zu stärken.

Bei Bedarf kann im Laufe der Ist-Betrachtung ein Security Assessment eingesetzt werden, um zusätzliche Erkenntnisse über die Qualität der Implementierung der sicheren mobilen Umgebung sowie ihrer Bestandteile UEM etc. zu gewinnen. Dazu bedarf es nicht unbedingt eines konkreten Anlasses – ein Review, der auf einer Sicherheitsprüfung beruht, bietet sich als Vorkehrung gegen mögliche unentdeckte Sicherheitsrisiken immer an, und man kann als Organisation eigentlich aus den Ergebnissen lernen und die entdeckten Sicherheitslücken durch geeignete Maßnahmen schließen, falls welche gefunden werden sollten.

Auf die Ist-Erhebung folgt auch hier die klassisch vorgegebene Soll-Konzeption. Bei ihr werden die Anforderungen gesammelt, geordnet und priorisiert, die ein UEM System in den kommenden drei bis fünf Jahren, dem nächsten (oder ersten) UEM Lifecycle erfüllen muss. Dabei geht es um Themen wie die Erstellung eines Lastenhefts und die Festlegung der Zielvorgaben unter Berücksichtigung der in der Ist-Aufnahme aufgenommenen unternehmenskritischen Rahmenvorgaben, die meist erst einmal technischer Natur sind.

Secure Enterprise Apps - Unfied Endpoint Management Lifecycle - SYSTAG GmbH

Secure Enterprise Apps – Unified Endpoint Management Lifecycle – SYSTAG GmbH

Im Lastenheft werden üblicherweise wenigstens folgende Punkte behandelt:

  • Definition der Anforderungen und Vorgaben
  • Definition der zu vergleichenden UEM Systeme
  • IT-Sicherheitsvorgaben
  • Gibt es Betriebsvereinbarungen?
  • Strategische Ausrichtung der IT (Cloud oder on-premise)
  • Budgetplanung
  • Geräte / User Umfang

Sichere mobile Umgebungen - SYSTAG GmbH - Business Applikationen, Enterprise Apps & Unified Endpoint ManagementFür die folgende Prüfung alternativer UEM-Systeme bzw. anderen Umgebungen, die für eine sichere mobile Umgebung nötig sind, ist es wichtig, eine entsprechende Anzahl typischer und kritischer Use-Cases zu definieren, die alle Systeme durchlaufen müssen und deren Ergebnisse in die Gesamtbewertung einfließen sollten.

Sie erreichen uns persönlich:

Montag - Freitag, 8:00 - 17:00 Uhr

Kontakt aufnehmen

Top-News

NIS2 wer ist betroffen?
Das Gesetz zu NIS2 wird zwar erst in der nächsten Legislaturperiode umgesetzt -  mit einer verkürzten Übergangszeit. Doch wenn trifft das eigentlich, wieviel Zeit bleibt noch und was ist zu tun?
Mehr erfahren

News

  • Was unterscheidet einen KI-Agenten von einem KI-Assistenten? 22. April 2026
  • Ransomware bleibt dominierende Bedrohung – mit maximalem Schaden 19. März 2026
  • Cyber Security für Entscheider*innen Teil 2 5. März 2026
  • Wie ISO 27001 uns verändert hat 26. Februar 2026
  • Cyber Security für Entscheider*innen Teil 1 17. Februar 2026

SYSTAG

  • Über SYSTAG
  • Jobs
  • News
  • Events & Webinare
  • Partner

Leistungen

  • Cyber Security
  • Business Applikationen
  • Enterprise Apps

Projekte

  • Automotive
  • Utilities
  • Mittelstand
  • Government
Logo SYSTAG GmbH

 

 

© SYSTAG GmbH

Kontakt |Impressum | Datenschutz | Bildnachweis

Nach oben scrollen Nach oben scrollen Nach oben scrollen
Vielen Dank für Ihre Nachricht!

Vielen Dank für Ihre Nachricht. Wir melden uns schnellstmöglich bei Ihnen.

Vielen Dank für deine Bewerbung!

Wir melden uns in den kommenden Tagen bei dir!

Vielen Dank für Ihre Nachricht.

Vielen Dank für Ihre Nachricht. Sie erhalten das Whitepaper in Kürze.