Smartphones im Unternehmen mit MDM richtig aufsetzen

Smartphones und Tablets sind mittlerweile ein unverzichtbarer Teil der Arbeitswelt. Abhängig davon ob Privatgeräte im Unternehmen oder Unternehmensgeräte privat genutzt werden dürfen, müssen IT-Administratoren sehr sorgfältig bei der Verwaltung vorgehen, um Sicherheit und Usability zu balancieren. [...]

Private und geschäftliche Daten sauber trennen

Zentral bei der Nutzung von Mobilgeräten für private und geschäftliche Tätigkeiten ist die saubere Trennung der unterschiedlichen Daten. Dazu kommen noch Regeln für die Installation und Verwendung von Apps. Das gelingt am einfachsten und zuverlässigsten mit den nativen Containerlösungen von iOS und Android. Die Umsetzung dieser BYOD (Bring your own Device) und COPE (Corproate Owned Personally Enabled) Konzepte lassen sich mit einem Mobile Device Management (MDM) als Teil eines Enterprise Mobility Management (EMM) stark vereinfachen.

In Kombination mit Android Enterprise oder Apple Device Enrollment Program (DEP) können z.B. Geräte bereits beim Lieferanten konfiguriert werden. Der User kann dann direkt nach Erhalt des Geräts mit der Arbeit loslegen. Dieses Vorgehen ist schnell, einfach, senkt das Fehlerrisiko und sorgt unterm Strich für mehr Sicherheit.

Ein weiterer Vorteil einer solchen Verwaltungssoftware: Management-Aufgaben lassen sich auch „remote“ durchführen. Vor allem Nutzer im Mobile oder Home Office können so zuverlässig und sicher ins Unternehmensnetzwerk eingebunden werden.

Sicherheitsregeln auf Mobilgeräten zentral durchsetzen
Die richtige Konfiguration eines Mobilgerätes ist nicht nur für ein reibungsloses Arbeiten wichtig: Ein Smartphone oder Tablet kann schnell verloren gehen. Dagegen gilt es Vorkehrungen zu treffen, u.a. durch ein starkes Passwort, eine automatische Sperre beim Ausschalten des Bildschirms und eine Möglichkeit zum „Remote Wipe“. Zudem muss der IT-Administrator die Geräte im laufenden Betrieb im Auge behalten, damit nicht versehentlich oder vorsätzlich wichtige Einstellungen vom Nutzer verändert werden.

Gute Lösungen für Enterprise Mobility Management bieten daher die Möglichkeit, Compliance-Regeln zu definieren, die auf den Geräten regelmäßig geprüft werden. Verstöße werden dem Administrator übersichtlich angezeigt. Damit ist eine schnelle, gezielte Reaktion möglich, um wieder einen sicheren Zustand herzustellen, von der E-Mail an den Nutzer über eine automatisierte Aktion auf dem Gerät bis hin zum Komplett-Löschen aus der Ferne.

Die sichere Einbindung von mobilen Geräten in die Unternehmens-IT ist ein wichtiger Baustein einer umfassenden Sicherheitsstrategie und darf im eigenen Interesse der Unternehmen nicht vernachlässigt werden.

Mehr Informationen dazu finden Sie unter www.baramundi.com


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*