Mobile Devices schützen

Sicher auf Tour

Der Schutz mobiler Endgeräte stellt Unternehmen noch immer vor Herausforderungen. Dabei lässt sich bereits mit wenigen Schritten ein deutlich höheres Sicherheitsniveau erreichen. Dieser Beitrag zeigt, wie Administratoren Mitarbeitergeräte vor Gefahren schützen.
Administratoren sehen sich im Alltag mit zahlreichen Endgerätetypen und Betriebssystemen konfrontiert, die es zu verwalten gilt. Hier sind umfassende wie ... (mehr)

Um einen sicheren und gleichermaßen produktiven Einsatz mobiler Endgeräte zu forcieren, steht die Unternehmensleitung in der Pflicht, ein tragfähiges Enterprise Mobility Management (EMM) zu etablieren. Dabei befasst sich eine durchdachte EMM-Strategie nicht nur mit der Sicherheit, sondern unterstützt Mitarbeiter auch bei ihrer täglichen Arbeit, indem sie Klarheit für alle Beteiligten schafft.

Als Bezeichnung dafür, auch privat genutzte Geräte wie Smartphones oder Tablets in firmeneigene Netze zu integrieren, hat sich der Begriff BYOD (Bring Your Own Device) etabliert. Ein sinnvolles unternehmensinternes BYOD-Programm hält technische und organisatorische Voraussetzungen fest, um private Geräte für die dienstliche Nutzung zu erlauben. Wichtig ist, dass Unternehmen die Einhaltung dieser Anforderungen kontrollieren. Art und Umfang dieser Kontrollen orientieren sich am damit verbundenen Risiko und müssen mindestens einmal jährlich, je nach Risikolage auch häufiger, durchgeführt und dokumentiert werden.

EMM in Händen des Administrators

Ein mit dem Sicherheitsthema betrauter IT-Mitarbeiter sollte das EMM für die mobilen Geräte der Kollegen, wie zum Beispiel Smartphones und Tablets, konzipieren und sie anschließend via Hard- und Softwarekomponenten zentral administrieren und überwachen. Dabei spielt es keine Rolle, ob die mobilen Geräte vom Unternehmen angeschafft wurden oder sich im Privatbesitz der oder des Mitarbeitenden befinden – alle Geräte sollten zwingend an zentraler Stelle angemeldet sein und der entsprechende Mitarbeiter die Konfiguration alleinig verantworten.

Überschaubar bleiben diese Prozesse, wenn der Zuständige jedes Gerät über ein sogenanntes Mobile Device Management, eine Webkonsole, löschen, konfigurieren und sperren kann sowie dessen Einstellungen hierüber kontinuierlich kontrolliert. Über eine Integration spezieller Tools in die

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019