Smartphone in der Hand – EMM im Griff?

Smartphones und Tablets sind praktisch, doch die mobilen Alleskönner haben auch ihre Tücken – davon können IT-Administratoren ein Lied singen: Mobilgeräte können schneller abhandenkommen als PCs und die Konfiguration von Apps ist komplex und zeitaufwändig. [...]

Konfiguration von Mobilgeräten: Plattformübergreifend statt aufwändig
Ein Vergleich der Mobilplattformen iOS und Android zeigt, dass dieselben Parameter wie Name, Domäne oder Server an unterschiedlichen Stellen eingegeben werden müssen. Dazu kommen noch Regeln für die Installation und Verwendung von Apps sowie ggf. der Trennung von privaten und geschäftlichen Daten. Das erschwert die Konfiguration für den Administrator und kostet Zeit. Dieser Workflow lässt sich mit einer Enterprise Mobility Management Software stark vereinfachen.

In Kombination mit Android Enterprise oder Apple Device Enrollment Program (DEP) können Geräte bereits beim Lieferanten konfiguriert werden. Der User kann dann direkt nach Erhalt des Geräts mit der Arbeit loslegen. Dieses Vorgehen ist schnell, einfach, senkt das Fehlerrisiko und sorgt unterm Strich für mehr Sicherheit.

Ein weiterer Vorteil einer solchen Verwaltungssoftware: Management-Aufgaben lassen sich auch „remote“ durchführen. Vor allem Nutzer im Mobile oder Home Office können so zuverlässig und sicher ins Unternehmensnetzwerk eingebunden werden.

Sicherheitsregeln auf Mobilgeräten zentral durchsetzen
Die richtige Konfiguration eines Mobilgerätes ist nicht nur für ein reibungsloses Arbeiten wichtig: Ein Smartphone oder Tablet kann schnell verloren gehen. Dagegen gilt es Vorkehrungen zu treffen, u.a. durch ein starkes Passwort, eine automatische Sperre beim Ausschalten des Bildschirms und eine Möglichkeit zum „Remote Wipe“. Zudem muss der IT-Administrator die Geräte im laufenden Betrieb im Auge behalten, damit nicht versehentlich oder vorsätzlich wichtige Einstellungen vom Nutzer verändert werden.

Gute Lösungen für Enterprise Mobility Management bieten daher die Möglichkeit, Compliance-Regeln zu definieren, die auf den Geräten regelmäßig geprüft werden. Verstöße werden dem Administrator übersichtlich angezeigt. Damit ist eine schnelle, gezielte Reaktion möglich, um wieder einen sicheren Zustand herzustellen, von der E-Mail an den Nutzer über eine automatisierte Aktion auf dem Gerät bis hin zum Komplett-Löschen aus der Ferne.

Die sichere Einbindung von mobilen Geräten in die Unternehmens-IT ist ein wichtiger Baustein einer umfassenden Sicherheitsstrategie und darf im eigenen Interesse der Unternehmen nicht vernachlässigt werden.

Erfahren Sie im kostenfreien Webinar, wie Sie mit baramundi Ihre Mobilgeräte sicher und effizient verwalten.

Mehr Informationen dazu finden Sie unter www.baramundi.com


Mehr Artikel

Kommentar

IT-Angriffe müssen keine Naturkatastrophe sein

Eine Cyberattacke kann erhebliche Schäden verursachen – bis hin zum Produktionsstopp. Auch wenn der genaue Ablauf nicht vorherzusehen ist, können sich Unternehmen durch geeignete Maßnahmen davor schützen. Dazu gehören strenge Zugriffskontrollen, Schwachstellen-Management und eine umfassende Überwachung des Datenverkehrs. Dann müssen IT-Angriffe keine Katastrophe mehr sein. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*