Zum Inhalt springen
Speisekarte
The Importance of Mobile Device Management

Von Bobby R. Williams Jr. am 08.10.20 07:00 Uhr

Erinnerst du dich an die guten alten Zeiten? Die Zeiten vergangener Zeiten, als man sich nur um stationäre Inhouse-Rechner und einen On-Prem-E-Mail-Server kümmern musste …

Wenn Sie auf der Seite von Komfort und Produktivität stehen, werden Sie zustimmen, dass wir seit den guten alten Tagen einen langen Weg zurückgelegt haben. Wir gingen von den Grenzen des Büros über Remote-Dummy-Terminals zur vollständigen Remote-Konnektivität. Sogar sichere Cloud-Speicher und Apps sind mittlerweile üblich. Mit der Entwicklung einer flexiblen Arbeitswelt kam der Laptop/Notebook-Computer, der es den Benutzern ermöglichte, alle Funktionen eines Desktops zu nutzen … aber nur, wenn sie eine relativ sichere und flache Oberfläche finden konnten … wie zum Beispiel die Oberseite eines Schoßes.

Geben Sie das mobile Gerät ein. Bis 2020 werden 5,4 Milliarden Menschen mindestens ein mobiles Gerät besitzen, so der Jahresbericht von Cisco zum Wachstum des mobilen Datenverkehrs. Wir verlassen uns mehr denn je auf mobile Geräte und Datensynchronisierung. Mit Smartphones und Tablets können wir mehr tun, als nur unsere E-Mails abzurufen. Diese Taschencomputer ermöglichen den Zugriff auf viele Systeme hinter unseren Unternehmens-Firewalls. Dieser Zugang kann genutzt werden, während Sie für Kaffee anstehen. Diese Geräte bieten echte Mobilität, da Benutzer auf Daten zugreifen, diese steuern und erstellen können, die für organisatorische Funktionen von entscheidender Bedeutung sind.

Glücklicherweise gibt es Systeme, die entwickelt wurden, um das Technologieteam bei der Bewältigung der zusätzlichen Verantwortung mobiler Geräte zu unterstützen. Ein solches System wird als (MDM) oder Mobile Device Management bezeichnet.

Warum ist das von Bedeutung?

Mit größerem Zugang geht größeres Risiko einher. Diese Risiken bleiben bestehen, unabhängig davon, ob Sie Ihrem Team Geräte zur Verfügung stellen oder ihm erlauben, persönliche Geräte mit dem Unternehmenssystem zu verbinden. Wenn Sie mobilen Geräten den Zugriff auf Ihr Netzwerk und die Kontrolle von Daten erlauben, erhöht sich die Gefährdung erheblich. Für schlechte Akteure bedeutet dies mehr Möglichkeiten, Ihr System zu durchbrechen. Mobile Geräte gehen häufig verloren, werden gestohlen oder beschädigt. All diese Faktoren machen das Mobile Device Management zu einem integralen Bestandteil Ihres Information-Governance-Protokolls. Eine MDM-Lösung sollte Ihr Unternehmen veranlassen, Folgendes zu fragen:

  • Welche Geräte sind mit dem System kompatibel, das wir bereitstellen möchten?
  • Sollten wir Geräte bereitstellen oder Benutzern erlauben, ihre persönlichen Geräte anzuschließen?
  • Welche Funktionen sollen wir zulassen? Welche Einschränkungen sollten wir einführen?
  • Können wir das Gerät verfolgen?
  • Können wir auf die Geräteinhalte zugreifen, einschließlich Over-Air-Backups?
  • Können wir das Gerät fernsteuern, einschließlich Herunterfahren und/oder Löschen, falls erforderlich?
  • Können wir das Telefon entsperren, wenn der Benutzer den Passcode vergisst?

Dies sind nur einige Beispiele, aber Sie bekommen ein Bild. Der Einsatz von MDM-Lösungen gibt Unternehmen die Kontrolle über Sicherheit und Funktion. Es gibt einem Ermittler auch zusätzliche Optionen, wenn mobile Geräte für eine Untersuchung relevant werden.

Was ist mein Imbiss?

Wenn Ihre Organisation mobile Geräte zulässt oder bereitstellt, verwenden Sie eine Art Mobile Device Management. Sie müssen einige Nachforschungen anstellen, um die richtige Konfiguration zu ermitteln. Sie müssen es nicht alleine tun. Wenden Sie sich an einen qualifizierten Berater oder erfahrenen Dienstleister, um sich beraten zu lassen. Sie können Ihnen dabei helfen:

  • Wählen Sie, was für Ihre Organisation am besten geeignet ist.
  • BYOD – Bringen Sie Ihr eigenes Gerät mit
  • CYOD – Wählen Sie Ihr eigenes Gerät
  • COPE – Im Besitz des Unternehmens, persönlich befähigt
  • COBO – Unternehmenseigen, nur geschäftlich
  • Automatisieren Sie die Geräteüberwachung und -sicherheit
  • Gerätekompatibilität verstehen
  • Vereinfachen Sie sich, indem Sie ein vielseitiges Tool einsetzen
  • Führen Sie Protokolle aus und setzen Sie Richtlinien durch

Diese Schritte sind allgemein gehalten, können sich jedoch dramatisch auf Ihre Fähigkeit zur Auswahl und Implementierung einer MDM-Lösung auswirken. Es ist eine gerechte URSACHE, die die Sicherheit Ihrer Systeme beeinträchtigt (sehen Sie, was ich dort getan habe?)

de_DEDE