Kostenfreies Webinar: Den mobilen Gerätezirkus bändigen

Smartphones und Tablets sind praktisch, doch die mobilen Alleskönner haben auch ihre Tücken – davon können IT-Administratoren ein Lied singen: Mobilgeräte können schneller abhandenkommen als PCs und die Konfiguration der verschiedenen Mobilplattformen ist komplex und zeitaufwändig. [...]

Konfiguration von Mobilgeräten: Plattformübergreifend statt aufwändig
Ein Vergleich der Mobilplattformen iOS, Android und Windows 10 Mobile zeigt, dass dieselben Parameter wie Name, Domäne oder Server an unterschiedlichen Stellen eingegeben werden müssen. Das erschwert die Konfiguration für den Administrator und kostet Zeit. Dieser Workflow lässt sich mit einer Mobile-Device-Management-Software stark vereinfachen.
Das Mobilgerät muss dazu einmal in die MDM-Lösung aufgenommen werden, zum Beispiel durch das Scannen eines bereitgestellten Barcodes. Anschließend können Management-Aufgaben wie die Exchange-Konfiguration über die Lösung zentral durchgeführt werden. Auf einer einzigen Oberfläche werden die entsprechenden Einstellungen gesetzt und können anschließend auf das verwaltete Gerät übertragen werden – unabhängig vom Betriebssystem. Dieses Vorgehen ist schnell, einfach, senkt das Fehlerrisiko und sorgt unterm Strich für mehr Sicherheit.
Ein weiterer Vorteil: Management-Aufgaben lassen sich über eine Verwaltungssoftware auch „remote“ durchführen. Nimmt ein Nutzer beispielsweise an einem Außenstandort ein neues Handy in Betrieb, scannt er einfach den Barcode, den ihm der Administrator aus der Zentrale per E-Mail zugesendet hat, anschließend kann dieser die weitere Konfiguration vornehmen. Sicherheitsregeln auf Mobilgeräten zentral durchsetzen
Die richtige Konfiguration eines Mobilgerätes ist nicht nur für ein reibungsloses Arbeiten wichtig: Ein Smartphone oder Tablet kann schnell abhandenkommen. Dagegen gilt es Vorkehrungen zu treffen, zum Beispiel durch ein starkes Passwort und eine automatische Sperre beim Ausschalten des Bildschirms oder eine Möglichkeit zum „Remote Wipe“. Zudem muss der IT-Administrator die Geräte im laufenden Betrieb im Auge behalten, damit nicht versehentlich oder vorsätzlich wichtige Einstellungen vom Nutzer verändert werden – schließlich hat der Endanwender auf Mobilgeräten in der Regel volle Administrationsrechte.
Gute Lösungen für Mobile-Device-Management bieten daher die Möglichkeit, Compliance-Regeln zu definieren, die auf den Geräten regelmäßig geprüft werden. Verstöße werden dem Administrator übersichtlich angezeigt. Damit ist eine schnelle, gezielte Reaktion möglich, um wieder einen sicheren Zustand herzustellen, von der E-Mail an den Nutzer über eine automatisierte Aktion auf dem Gerät bis hin zum Komplett-Löschen aus der Ferne.
Die sichere Einbindung von mobilen Geräten in die Unternehmens-IT ist ein wichtiger Baustein einer umfassenden Sicherheitsstrategie und darf im eigenen Interesse der Unternehmen nicht vernachlässigt werden.
Erfahren Sie im kostenfreien Webinar, wie Sie mit baramundi Ihre Mobilgeräte sicher und effizient verwalten. Zum Webinar


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*