Smartphone in der Hand – EMM im Griff?

Smartphones und Tablets sind praktisch, doch die mobilen Alleskönner haben auch ihre Tücken – davon können IT-Administratoren ein Lied singen: Mobilgeräte können schneller abhandenkommen als PCs und die Konfiguration von Apps ist komplex und zeitaufwändig. [...]

Konfiguration von Mobilgeräten: Plattformübergreifend statt aufwändig
Ein Vergleich der Mobilplattformen iOS und Android zeigt, dass dieselben Parameter wie Name, Domäne oder Server an unterschiedlichen Stellen eingegeben werden müssen. Dazu kommen noch Regeln für die Installation und Verwendung von Apps sowie ggf. der Trennung von privaten und geschäftlichen Daten. Das erschwert die Konfiguration für den Administrator und kostet Zeit. Dieser Workflow lässt sich mit einer Enterprise Mobility Management Software stark vereinfachen.

In Kombination mit Android Enterprise oder Apple Device Enrollment Program (DEP) können Geräte bereits beim Lieferanten konfiguriert werden. Der User kann dann direkt nach Erhalt des Geräts mit der Arbeit loslegen. Dieses Vorgehen ist schnell, einfach, senkt das Fehlerrisiko und sorgt unterm Strich für mehr Sicherheit.

Ein weiterer Vorteil einer solchen Verwaltungssoftware: Management-Aufgaben lassen sich auch „remote“ durchführen. Vor allem Nutzer im Mobile oder Home Office können so zuverlässig und sicher ins Unternehmensnetzwerk eingebunden werden.

Sicherheitsregeln auf Mobilgeräten zentral durchsetzen
Die richtige Konfiguration eines Mobilgerätes ist nicht nur für ein reibungsloses Arbeiten wichtig: Ein Smartphone oder Tablet kann schnell verloren gehen. Dagegen gilt es Vorkehrungen zu treffen, u.a. durch ein starkes Passwort, eine automatische Sperre beim Ausschalten des Bildschirms und eine Möglichkeit zum „Remote Wipe“. Zudem muss der IT-Administrator die Geräte im laufenden Betrieb im Auge behalten, damit nicht versehentlich oder vorsätzlich wichtige Einstellungen vom Nutzer verändert werden.

Gute Lösungen für Enterprise Mobility Management bieten daher die Möglichkeit, Compliance-Regeln zu definieren, die auf den Geräten regelmäßig geprüft werden. Verstöße werden dem Administrator übersichtlich angezeigt. Damit ist eine schnelle, gezielte Reaktion möglich, um wieder einen sicheren Zustand herzustellen, von der E-Mail an den Nutzer über eine automatisierte Aktion auf dem Gerät bis hin zum Komplett-Löschen aus der Ferne.

Die sichere Einbindung von mobilen Geräten in die Unternehmens-IT ist ein wichtiger Baustein einer umfassenden Sicherheitsstrategie und darf im eigenen Interesse der Unternehmen nicht vernachlässigt werden.

Erfahren Sie im kostenfreien Webinar, wie Sie mit baramundi Ihre Mobilgeräte sicher und effizient verwalten.

Mehr Informationen dazu finden Sie unter www.baramundi.com


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*