SYSTAG GmbH
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
Sichere mobile Umgebungen - SYSTAG GmbH

Sichere Mobile Umgebungen

Sichere Mobile Umgebungen –
Systemanalyse

Bei IT-Projekten – die Implementierung einer neuen und der Review bzw. die Überprüfung einer vorhandenen sicheren mobilen Umgebung gehören dazu – ist immer hilfreich, sich auf die klassischen Best Practices des Consulting zu besinnen. An deren Anfang steht die Ist-Analyse.

Secure Enterprise Apps – Systemanalyse

Unified Endpoint Management

Secure Enterprise Apps - Unfied Endpoint Management Lifecycle - SYSTAG GmbH

Secure Enterprise Apps – Unfied Endpoint Management Lifecycle – SYSTAG GmbH

Für die Ist-Analyse liegen aufseiten der SYSTAG ausführliche Checklisten vor, die auf die jeweiligen Rahmenbedingungen angepasst werden und danach dem Kunden und seinem UEM Team übergeben werden. Um Kosten zu sparen, überlassen wir es danach dem Kunden, welche Arbeiten er selbst übernehmen sowie wann und wo er die Unterstützung der Spezialisten aus dem Technik-Team der SYSTAG wünscht. Es erscheint immer dann sinnvoll, uns einzubinden, wenn es um die technische Seite geht.

Typischerweise handelt sich dabei um:

  • Live Review des bisherigen UEM Systems
  • Übersicht der Handbücher & Systemdokumentationen
  • Übersicht der vorhandenen Infrastruktur und Geräte
  • Welche Komplikationen gibt es?

Soll bei der Ist-Aufnahme ein Review durchgeführt werden, der Serviceleistungen und Service Providers mitbetrachten soll, wird grundsätzlich die Befragung der Kunden der Infrastruktur Dienstleistung empfohlen. Es ist aus unserer Erfahrung heraus wichtig zu erheben, wie die Organisation die aktuelle UEM Umgebung sieht. Es ist uns als Expertenteam bewusst, dass Sicherheit und Bedienungskomfort bzw. Bequemlichkeit / Convenience der Benutzer in einem nicht unerheblichen Spannungsverhältnis stehen.

Zusätzlich kann es wichtig sein, auch andere Stakeholder zu befragen. Dazu gehören neben der Geschäftsleitung bzw. den VIPs auch der Datenschutzbeauftragter, der Corporate Security Officer und im einen oder anderen Fall der Betriebs- bzw. der Personalrat. Kunden haben immer wieder sog. Nutzerbeiräte gebildet, deren Wissen und Einschätzung man in diesem Fall auf jeden Fall berücksichtigt werden sollten, um die Mitarbeitermotivation zu stärken.

Bei Bedarf kann im Laufe der Ist-Betrachtung ein Security Assessment eingesetzt werden, um zusätzliche Erkenntnisse über die Qualität der Implementierung der sicheren mobilen Umgebung sowie ihrer Bestandteile UEM etc. zu gewinnen. Dazu bedarf es nicht unbedingt eines konkreten Anlasses – ein Review, der auf einer Sicherheitsprüfung beruht, bietet sich als Vorkehrung gegen mögliche unentdeckte Sicherheitsrisiken immer an, und man kann als Organisation eigentlich aus den Ergebnissen lernen und die entdeckten Sicherheitslücken durch geeignete Maßnahmen schließen, falls welche gefunden werden sollten.

Auf die Ist-Erhebung folgt auch hier die klassisch vorgegebene Soll-Konzeption. Bei ihr werden die Anforderungen gesammelt, geordnet und priorisiert, die ein UEM System in den kommenden drei bis fünf Jahren, dem nächsten (oder ersten) UEM Lifecycle erfüllen muss. Dabei geht es um Themen wie die Erstellung eines Lastenhefts und die Festlegung der Zielvorgaben unter Berücksichtigung der in der Ist-Aufnahme aufgenommenen unternehmenskritischen Rahmenvorgaben, die meist erst einmal technischer Natur sind.

Secure Enterprise Apps - Unfied Endpoint Management Lifecycle - SYSTAG GmbH

Secure Enterprise Apps – Unified Endpoint Management Lifecycle – SYSTAG GmbH

Im Lastenheft werden üblicherweise wenigstens folgende Punkte behandelt:

  • Definition der Anforderungen und Vorgaben
  • Definition der zu vergleichenden UEM Systeme
  • IT-Sicherheitsvorgaben
  • Gibt es Betriebsvereinbarungen?
  • Strategische Ausrichtung der IT (Cloud oder on-premise)
  • Budgetplanung
  • Geräte / User Umfang

Sichere mobile Umgebungen - SYSTAG GmbH - Business Applikationen, Enterprise Apps & Unified Endpoint ManagementFür die folgende Prüfung alternativer UEM-Systeme bzw. anderen Umgebungen, die für eine sichere mobile Umgebung nötig sind, ist es wichtig, eine entsprechende Anzahl typischer und kritischer Use-Cases zu definieren, die alle Systeme durchlaufen müssen und deren Ergebnisse in die Gesamtbewertung einfließen sollten.

  •  
Sie erreichen uns persönlich:

Montag - Freitag, 8:00 - 17:00 Uhr

Kontakt aufnehmen

Top-News

InApp-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, ...
Mehr erfahren

News

  • Cyber Security Management 28. Juli 2022
  • Social Media Manager m/w/d 15. Juli 2022
  • Bachelor- / Master- Thesis „Künstliche Intelligenz“ 14. Juli 2022
  • IT Projektleiter Software m/w/d 13. Juli 2022
  • Werkstudent*in Social Media m/w/x 12. Juli 2022

Instagram

No images available at the moment

Folge uns!

USE CASES

  • Automotive
  • Finance
  • Utilities
  • Mittelstand
  • Government
  • Retail

PORTFOLIO

  • Business Applikationen
  • Enterprise Apps
  • Sichere Mobile Umgebungen
  • IoT / KI / Robotik
  • SYSTAGfiles

SYSTAG

  • Über SYSTAG
  • Jobs
  • Kunden & Referenzen
  • News
  • Events & Webinare
  • Partner
Logo SYSTAG GmbH Innovationspreis IT 2018

 

 

Kontakt | Login | © SYSTAG GmbH

Impressum | Datenschutz | Bildnachweis

  • summ-it
Nach oben scrollen