Android 4 im Unternehmen einsetzen

Seit zunehmend private Geräte in die Unternehmens-IT eingebunden werden (müssen), müssen Admins auch Android entsprechend integrieren. Das heterogene Geräte- und Versionsangebot sowie systembedingte Einschränkungen machen das für Administratoren zu einer Herausforderung. [...]

ANDROID SICHER AN UNTERNEHMEN ANBINDEN – PROFESSIONELLE LÖSUNGEN
Unternehmen, die Android-4-Geräte sicher anbinden wollen, kommen um eine Zusatzsicherheitslösung kaum herum. Bekannt in diesem Bereich ist beispielsweise MobileIron. Das Unternehmen bietet eine Sicherheitssuite, die Android-Geräte schützt. Ab Version 4.5 unterstützt MobileIron offiziell Android 4. Nach der Installation eines Clients auf den Endgeräten stehen Administratoren viele Eingriffsmöglichkeiten zur Verfügung. Hier einige Beispiele:

  • Direkte Verschlüsselung der Daten bei Speicherung;
  • Sichere VPN-Verbindung über Cisco AnyConnect und zentrale Verwaltung des Clients;
  • Konfiguration von Exchange-Konten, inklusive der Zertifikate;
  • Automatische Benachrichtigung von Administratoren, wenn Benutzer wichtige Einstellungen ändern;
  • Sperren von Geräten und Verwenden von Richtlinien.

Vor allem bei der Anbindung zahlreicher Android-Geräte an Unternehmensnetzwerke ist der Einsatz solcher Lösungen ein Muss. Ohne solche Sicherheitssuiten ist es nicht zu empfehlen, sichere Unternehmensdaten auf Android-Handys zu speichern und Anwendern auch noch zu erlauben, selbst Apps aus dem Market oder aus anderen Quellen zu installieren. Neben MobileIron gibt es noch weitere Hersteller, die Android 4 unterstützen; hier eine Auswahl:

SAP bietet mit SAP Afaria und Afaria Advanced Enterprise Security (AES) for Android eine Lösung, die Android zentral verwalten kann. Apps lassen sich remote installieren, entfernen, blockieren und überprüfen. Über Richtlinien können Einstellungen vorgegeben und Funktionen gesperrt werden. Geräte und Daten lassen sich löschen, auch auf SD-Karten. Sybase ist vor allem auf Android spezialisiert, doch es gibt auch Versionen für iOS.

Citrix bietet mit XenMobile funktionell ebenfalls entsprechende Möglichkeiten. Auch hier kann man Smartphones zentral verwalten und Geräte sogar gegen den Zugriff auf das interne Netzwerk sperren. Besonderheiten sind ein eigener App Store und die Unterscheidung zwischen privaten und beruflichen Daten. Die Unternehmensdaten speichert Zenprise an einem gesicherten Ort auf den Smartphones.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*