SYSTAG GmbH – Ihr Partner für Softwareentwicklung, Cyber Security und KI-Lösungen.
  • SYSTAG
    • Über SYSTAG
    • Events
    • Jobs
    • Unsere Kunden
    • Engagement
    • Partner
    • Antikorruption
  • Leistungen
    • Individuelle Softwareentwicklung
      • Projektrettung
    • Künstliche Intelligenz
      • KI-Beratung
    • Cyber Security
      • IT-Quick-Check
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
  • Projekte
    • Softwareentwicklung
      • Truck Parking APP
      • Krisenmanagement
      • Technischer Außendienst
      • Stadtverwaltung / Stadtwerke
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Preiskalkulation digitalisiert
      • Digitaler Laufzettel
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Cyber Security
      • CyberRisikoCheck bei erler
      • IT-Sicherheitscheck bei Wilox
      • Notfallhilfe nach Angriff durch Lockbit 2.0 bei Klauser
    • Branchen
      • Automotive
      • Utilities
      • Mittelstand
      • Government
  • Blog
  • Kontakt
    • Kontakt
  • Cyber Notfall
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • SYSTAG
    • Über SYSTAG
    • Events
    • Jobs
    • Unsere Kunden
    • Engagement
    • Partner
    • Antikorruption
  • Leistungen
    • Individuelle Softwareentwicklung
      • Projektrettung
    • Künstliche Intelligenz
      • KI-Beratung
    • Cyber Security
      • IT-Quick-Check
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
  • Projekte
    • Softwareentwicklung
      • Truck Parking APP
      • Krisenmanagement
      • Technischer Außendienst
      • Stadtverwaltung / Stadtwerke
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Preiskalkulation digitalisiert
      • Digitaler Laufzettel
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Cyber Security
      • CyberRisikoCheck bei erler
      • IT-Sicherheitscheck bei Wilox
      • Notfallhilfe nach Angriff durch Lockbit 2.0 bei Klauser
    • Branchen
      • Automotive
      • Utilities
      • Mittelstand
      • Government
  • Blog
  • Kontakt
    • Kontakt
  • Cyber Notfall
Sichere mobile Umgebungen - SYSTAG GmbH

Sichere Mobile Umgebungen

Sichere Mobile Umgebungen –
Training und Dokumentation

Während der Implementierung des UEM-Systems – und auch jeder anderen Umgebung – dokumentieren wir die Arbeitsschritte mit. Dieses Vorgehen halten wir aus unserer Erfahrung heraus für absolut unerlässlich. Dabei wird mindestens jeder Arbeitsschritt mit einem dokumentierten Screenshot in einem Dokument hinterlegt. In dieser Datei werden auch die Einstellungen der Umgebungsvariablen, Servernamen etc. eingetragen.

Training und Dokumentation

Secure Enterprise Apps - Training und Dokumentation - SYSTAG GmbH

Secure Enterprise Apps – Training und Dokumentation – SYSTAG GmbH

Besonders ausführlich werden die Policy Einstellungen notiert. Es ist erforderlich, dass diese Einstellungen und wem sie zugewiesen wurden und aus welchem Grund bzw. mit welchem Ziel klar und nachvollziehbar beschrieben sind.

Darüber hinaus ist es absolut kritisch, dass die Grundtätigkeiten des Geräte- und des User-Lebenszyklus beschrieben werden. Bei den Geräten sind das Provisionierung des Geräts, Tausch des Geräts und De-Provisionierung des Geräts. Ebenso sind die Vorgehensweisen bei Geräteverlust und Gerätequarantäne niederzulegen. Die Provisionierungs-Tools der Geräteplattformen (DEP, SEP o.ä,) erleichtern die Provisionierung für den User außerordentlich, weshalb sie in jedem Fall aktiviert und konfigurierten werden sollten. Auch das Anlegen bzw. Aktivieren einer Benutzers, das Anlegen und Wechsels von Policies sowie das Ausscheiden sollten dokumentierte Wege sein.

Dadurch, dass Implementierung, also Installation, Konfiguration und Policies, arbeitsteilig mit den Kolleg*innen bei unseren Kunden, die nach der Inbetriebnahme Administration und Betrieb übernehmen sollen, durchgeführt werden, entsteht der von unseren gewünschte Trainingseffekt „quasi nebenbei“. Aber natürlich führen wir bei Bedarf und auf Wunsch individuelle Trainingsworkshops mit den Administratoren durch.

Die Angaben gelten grundsätzlich für On-premise und Cloud-basierte Implementierungen. Die Komplexität der Anforderungen und der Systemumgebungen haben zum Ergebnis, dass bei Feature Gleichheit auch sehr ähnliche Vorgehensweisen und Abläufe zu beachten sind. Der Unterschied der Systeme kommt häufig erst bei Betrieb selbst zutage.

Natürlich kann es erforderlich sein, auch die User zu schulen. Dabei regen wir an, Intranet basierte Q&As zusammen mit den Kolleg*innen vor Ort zu erstellen, die die Benutzertrainings ergänzen oder ersetzen. Wichtig ist es allerdings, den 1st-Level Support bei den Kunden auf den Stand zu bringen, da dort in der Regel Geräte-Provisionierung und Support sowie Benutzer- und Gerätemanagement angesiedelt sind.

Sichere mobile Umgebungen - SYSTAG GmbH - Business Applikationen, Enterprise Apps & Unified Endpoint ManagementMit der mitlaufenden Dokumentation ist, wenn sie weiter gepflegt wird, auch die Vorgabe des Wiederanlaufs bei Stunde null im Falle eines Totalausfalls gewährleistet. Es gibt Kunden, die aus der mitlaufenden Dokumentation ein regelrechtes Betriebshandbuch erstellen, das auch die Arbeiten des Betriebs zum einen mitlaufend dokumentiert und zum anderen Vorgaben für den Betrieb, Health-Checks und andere notwendige Tätigkeiten (Patch-Management etc.) beschreibt.

Sie erreichen uns persönlich:

Montag - Freitag, 8:00 - 17:00 Uhr

Kontakt aufnehmen

Top-News

NIS2 wer ist betroffen?
Das Gesetz zu NIS2 wird zwar erst in der nächsten Legislaturperiode umgesetzt -  mit einer verkürzten Übergangszeit. Doch wenn trifft das eigentlich, wieviel Zeit bleibt noch und was ist zu tun?
Mehr erfahren

News

  • Was unterscheidet einen KI-Agenten von einem KI-Assistenten? 22. April 2026
  • Ransomware bleibt dominierende Bedrohung – mit maximalem Schaden 19. März 2026
  • Cyber Security für Entscheider*innen Teil 2 5. März 2026
  • Wie ISO 27001 uns verändert hat 26. Februar 2026
  • Cyber Security für Entscheider*innen Teil 1 17. Februar 2026

SYSTAG

  • Über SYSTAG
  • Jobs
  • News
  • Events & Webinare
  • Partner

Leistungen

  • Cyber Security
  • Business Applikationen
  • Enterprise Apps

Projekte

  • Automotive
  • Utilities
  • Mittelstand
  • Government
Logo SYSTAG GmbH

 

 

© SYSTAG GmbH

Kontakt |Impressum | Datenschutz | Bildnachweis

Nach oben scrollen Nach oben scrollen Nach oben scrollen
Vielen Dank für Ihre Nachricht!

Vielen Dank für Ihre Nachricht. Wir melden uns schnellstmöglich bei Ihnen.

Vielen Dank für deine Bewerbung!

Wir melden uns in den kommenden Tagen bei dir!

Vielen Dank für Ihre Nachricht.

Vielen Dank für Ihre Nachricht. Sie erhalten das Whitepaper in Kürze.