BRANDMAUER_IT_SECURITY_Verlauf_1920x800px_200707

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Was bringt ein Mobile Device Management? (Teil 2)

Eric Weis | 19.10.2017 10:36:04 | Lesezeit ca. 2,5 Minuten

Ein Mobile Device Management erleichtert die Verwaltung der unternehmensinternen Mobilgeräte enorm und stellt daher einen wichtigen Baustein Ihrer IT Sicherheitsstrategie dar. In dem Artikel „Was bringt ein Mobile Device Management? (Teil 1)“ konnten Sie schon einiges über das Thema Mobile Device Management (MDM) erfahren. Unter anderem, welche Anwendungsbereiche es für dieses gibt. Im Folgenden lernen Sie weitere Anwendungsbereiche kennen.

 

Mobile Application Management

Wie bereits im Artikel „Diese Risiken birgt mobiles Arbeiten“ erläutert, stellen unkontrolliert installierte Applikationen ein Sicherheitsrisiko dar, da diese zum Beispiel auf Unternehmensdaten zugreifen können. Mit dem Mobile Application Management können Sie Applikationen gezielt und sicher an ausgewählte Benutzer oder Benutzergruppen verteilen und verhindern so, dass Applikationen unkontrolliert von jedem Benutzer selbst installiert werden.

Zudem lassen sich Applikationen aus der Ferne löschen oder konfigurieren.

Auch der Kauf von kostenpflichtigen Apps ist damit zentral geregelt, was Ihre Buchhaltung freuen wird.

Weiterhin ist es Ihnen möglich, einen Passwortschutz einzurichten, der Applikationen, die auf Unternehmensdaten zugreifen, speziell schützt.

Unerwünschte oder potenziell riskante Apps können Sie mittels einer Blacklist kategorisieren und deren Installation verhindern. Applikationen, die sich auf dieser Blacklist befinden, werden entdeckt und können anschließend gelöscht werden.

 

Mobile Content Management

Ein weiterer wichtiger Bestandteil des sicheren mobilen Arbeitens ist die Verschlüsselung von Daten. Denn so stellen Sie sicher, dass im Falle eines Datendiebstahls diese nicht sofort lesbar sind und erschweren Cyberkriminellen den Zugriff auf die Daten erheblich. Innerhalb eines sicheren Containers auf dem Smartphone können Sie Ihren Mitarbeitern sensible Unternehmensinformationen bereitstellen, die durch die Verschlüsselung des Containers besonders geschützt sind.

 

Was kostet mich ein IT-Ausfall? Machen Sie den kostenfreien Quick Check!

 

Kontrolle des Netzwerkzugriffs

Mit dem Mobile Device Management lässt sich relativ leicht der Gerätestatus überwachen. Sie sehen sofort wann ein bestimmtes Gerät nicht mehr den Unternehmensrichtlinien entspricht, weil z.B. dessen User einen Jailbreak vorgenommen hat.

Auch können Sie mit einem MDM verhindern, dass sich Geräte ohne eine bestimmte Updateversion des Betriebssystems aus Sicherheitsgründen nicht mehr mit dem Unternehmens WLAN verbinden dürfen. Regeln Sie mit einem MDM, wer sich mit Ihrem WLAN verbinden darf!

Richten Sie mit dem MDM ganz einfach auch die vielfach benötigten VPN Verbindungen auf den Smartphones Ihrer Mitarbeiter ein. Das langwierige Einrichten am Servicedesk kann damit komplett entfallen, was erhebliche Kosten einspart.

 

Lesen Sie hier: Das sind die Bedrohungen in einem Netzwerk und die häufigsten Fehler im Umgang mit Netzwerken

 

Fazit

Letztlich gibt Ihnen ein Mobile Device Management die Werkzeuge, die Sie brauchen, um all die Regelungen, die sicheres mobiles Arbeiten benötigt, effizient und umfassend umzusetzen. Wenn Ihre Mitarbeiter dann noch ein paar grundsätzliche Regeln bezüglich Ihres Verhaltens beim mobilen Arbeiten beachten, können sie auch unterwegs produktiv ihrer Arbeit nachgehen und gehen keine unnötigen Sicherheitsrisiken ein.

Denn, denken Sie daran: Ohne IT Sicherheit, keine erfolgreiche Digitalisierung

 

Damit hätten Sie einen weiteren Schritt auf dem Weg zu einer guten IT Sicherheit getan und können etwas beruhigter in die digitale Zukunft gehen!

 

Kennen Sie schon unsere 6 Werkzeuge für mehr IT Sicherheit? Schauen Sie doch mal vorbei:

 

6 Werkzeuge für Ihre IT Sicherheit - Jetzt mehr erfahren

 

 

Themen: Mobile Security

Autor: Eric Weis

Eric Weis startete 2005 seine Karriere im IT-Business. Ein klassischer Start als IT-Systemadministrator legte dabei den fachlichen Grundstein, um später in nationalen und internationalen IT-Sicherheitsprojekten als Projektleiter zu agieren. Seit 2015 ist der IT-Experte außerdem Chief Information Security Officer und Auditor der ISO/IEC 27001. Weitere Zertifizierungen nach ITQ13 und VDS zeugen von seiner Leidenschaft für die IT Sicherheit. Seine tiefgehenden IT-Kenntnisse, gepaart mit seinen kommunikativen Fähigkeiten, machen Ihn zum Bindeglied zwischen der IT Organisation und dem Management. Eric Weis kann komplexe IT-Themen verständlich in alle Zielgruppen transportieren!

Telefon: (+49) 7272 92975 200
E-Mail: e.weis@brandmauer.de

Sophos Intercept X Advanced

Schützt vor unbekannten Bedrohungen!

Sophos Intercept X

Zum Shop
Sophos Phish Threat

Schützt vor Phishing Angriffen!

Sophos Phish Threat

Zum Shop

Aktuellste Beiträge

Informiert bleiben!

Wir informieren Sie über alle wichtigen Themen rund um IT-Sicherheit, Cyberkriminalität und Datensicherheit.

Jetzt Blog abonnieren!

Gratis Downloads für Ihre IT-Sicherheit!

Jetzt herunterladen!