Mobile Device Management



Ähnliche Dokumente
Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Lizenzierung von System Center 2012

Mobile Banking App Bedienungsanleitung

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Der schnelle Weg zu Ihrer eigenen App

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

ANYWHERE Zugriff von externen Arbeitsplätzen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

TeamSpeak3 Einrichten

1 Was ist das Mediencenter?

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Brainloop Dox Häufig gestellte Fragen

SharePoint Demonstration

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

FritzCall.CoCPit Schnelleinrichtung

Best Practice für Schulträger, Schulorganisationen und Schulzentren

icloud nicht neu, aber doch irgendwie anders

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Lizenzen auschecken. Was ist zu tun?

DOKUMENTATION VOGELZUCHT 2015 PLUS

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Verlust von Unternehmensdaten?

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Benutzerverwaltung Business- & Company-Paket

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

> Lokal, persönlich und traditionell. Ihre Bank. Seit Sparkasse Mobile Banking App > Anleitung zur Aktivierung.

Windows 10 > Fragen über Fragen

Anleitung vom 4. Mai BSU Mobile Banking App

SIM MOBILE SIM MANAGEMENT. SIM Kartenverwaltung Rechnungs- und Tarifauswertung Individuelle Reports MDM Mobile Device Management

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Verschlüsselung

Netzwerkeinstellungen unter Mac OS X

»Kredite einfach vermitteln«5 Jahre. Noch einfacher. Noch besser.

Leitfaden Meine Daten ändern

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

WinVetpro im Betriebsmodus Laptop

Einkaufslisten verwalten. Tipps & Tricks

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Backup Premium Kurzleitfaden

teamsync Kurzanleitung

Content Management System mit INTREXX 2002.

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

BEDIENANLEITUNG WISO MEINBÜRO-APP

INTERNETZUGANG UND DATENBANKEN IM ZRS

Thema: Microsoft Project online Welche Version benötigen Sie?

Kunde Online. Ihr Leitfaden für die ersten Schritte mit dem neuen System

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Clientkonfiguration für Hosted Exchange 2010

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter ISAP AG. All rights reserved.

Verwendung des IDS Backup Systems unter Windows 2000

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Customer Relationship Management

THEMA: CLOUD SPEICHER

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Eine für alles. Die htp Mobil Multicard.

Benutzerhandbuch MedHQ-App

Der beste Plan für Office 365 Archivierung.

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inside. IT-Informatik. Die besseren IT-Lösungen.

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Netop Vision. Einsatz von Netop Vision in mobilen Computerräumen und BYOD-Umgebungen

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V

ICS-Addin. Benutzerhandbuch. Version: 1.0

estos UCServer Multiline TAPI Driver

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

transfer.net Erste Schritte mit transfer.net

NETOP VISION KLASSENRAUM-MANAGEMENT-SOFTWARE. Einsatz von Vision in mobilen Computerräumen und BYOD-Umgebungen

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Herzlich Willkommen bei der nfon GmbH

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Hinweise zur -Nutzung für Studierende

Dokumentenverwaltung im Internet

Formular»Fragenkatalog BIM-Server«

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

4.1 Download der App über den Play Store

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Nutzung der Onleihe Schritt für Schritt

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

FEHLER! TEXTMARKE NICHT DEFINIERT.

Transkript:

Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6

Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend an Bedeutung und immer mehr Mitarbeiter nutzen Smartphones oder Tablets, um auf Unternehmensdaten zuzugreifen, diese zu speichern und zu übertragen. Unternehmen stehen daher vor der neuen Herausforderungen, diese Geräte verwalten und die Daten darauf schützen zu können. Genau darum geht es bei Mobile Device Management. Im Gegensatz zu den heutigen IT-Landschaften in Unternehmen stellt die Verwaltung von Mobilen Endgeräten die Systembetreuer vor neue Herausforderungen. Aufgrund der Anzahl unterschiedlicher Betriebssysteme (ios, Android, Windows Phone, udgl.), Gerätetypen (Smartphone, Tablet) und Hersteller ergeben sich hier für eine Managementlösung ganz neue Anforderungen. Für Unternehmen besteht die schwierige Aufgabe darin, die Nutzung von Geräten, Apps und Daten außerhalb des gesicherten Firmennetzwerks zu ermöglichen, gleichzeitig abzusichern und zu verwalten. Dies ist nur mit einer umfassenderen Strategie für die Mobilgerätenutzung im geschäftlichen Umfeld möglich. Angesichts dieser vielfältigen Herausforderungen sollte jedes Unternehmen bei der Entwicklung seiner Mobilitätsstrategie fünf grundlegende Bereiche berücksichtigen. 1) Benutzer- und App-Zugriff: Benutzer, Apps und Geräte, die eine Verbindung zu Unternehmensressourcen herstellen und darauf zugreifen (z.b. Mail), müssen identifiziert und als berechtigte Teilnehmer bestätigt werden. Die Identitätsprüfung ist die erste und wichtigste Komponente jeder IT-Strategie, insbesondere wenn es um die Nutzung von Mobilgeräten geht, da der Zugriff auf Geräte und die Cloud meist nicht so streng geregelt ist. Dieser Vorgang sollte für Endbenutzer möglichst transparent erfolgen. 2) Schutz von Apps und Daten: Geschäftsdaten müssen jederzeit geschützt sein. Dies ist das oberste Ziel jeder IT- Abteilung und der Grund, warum die meisten IT-Technologien überhaupt erst existieren. Diese Daten werden in erster Linie mithilfe mobiler Apps aufgerufen, angezeigt, gespeichert und übertragen. Und da die Anzahl der genutzten Apps ständig steigt, sind auch immer mehr vertrauliche Daten auf Mobilgeräten gespeichert. Diese Apps und Daten müssen mit den Kontroll- und Schutzmaßnahmen abgesichert werden, die für das Unternehmen und die Branche angemessen sind. 3) Geräteverwaltung: Geräte, die auf Unternehmensressourcen zugreifen und Verbindungen zu Firmennetzwerken herstellen, müssen gemäß geltenden Unternehmensrichtlinien und Branchenvorschriften verwaltet und abgesichert werden. Jedes Unternehmen sollte geeignete Mobilitätsrichtlinien aufstellen und diese allen verwalteten Mobilgeräten zuweisen also genau wie Richtlinien und Konfigurationen, die auf unternehmenseigene PCs und Laptops angewendet werden. Mobile Device Management Seite 2 von 6

4) Bedrohungsschutz: Wegen ihrer enormen Verbreitung sind Mobilgeräte auf dem besten Weg, zum neuen primären Ziel von Kriminellen zu werden. Verschiedene Plattformen haben jeweils unterschiedliche Risikoprofile. Daher ist es wichtig, die jeweiligen Sicherheitslücken und Anfälligkeiten zu kennen und die entsprechenden Maßnahmen zu ergreifen, um Unternehmensressourcen zu schützen. Ein effektiver Bedrohungsschutz sollte vor externen Angriffen, gefälschten Apps, unsicherer Browsernutzung und Diebstahl schützen und sogar eine ineffiziente Akkunutzung verhindern. 5) Sichere Dateifreigabe: Der Zugriff auf Dateien sowie ihre Speicherung und ihr Austausch sind nicht nur in mobilen Umgebungen mit Problemen verbunden. Doch bei Mobilgeräten kommt erschwerend hinzu, dass die meisten Benutzer in der Regel mehrere Geräte besitzen und sich daher die Cloud als offensichtliche Lösung zur geräteübergreifenden Verteilung und Synchronisierung von Informationen anbietet. Unternehmen sollten in allen Netzwerken die vollständige administrative Kontrolle über die Verteilung geschäftlicher Dokumente und den Zugriff darauf besitzen. Dies gilt besonders in der Cloud. Jede dieser fünf Säulen verkörpert eine eigenständige Kategorie von Technologien. In mobilen Umgebungen sind diese Funktionen eng miteinander verwoben. Bei normalen Anwendungsfällen mobiler Nutzung müssen Unternehmen daher eine Kombination dieser Technologien implementieren. In den meisten Fällen müssen alle fünf Säulen vertreten sein, um im gesamten Unternehmen ein akzeptables Niveau an Produktivität und Schutz zu erreichen. Idealerweise sollten diese Säulen nicht nur individuell berücksichtigt werden. Es sollten zahlreiche Integrationspunkte zwischen den verschiedenen Technologiebereichen vorhanden sein, um auf diese Weise den Schutz zu erhöhen, die Produktivität zu verbessern, die IT-Effizienz zu steigern und Kosten zu senken. Die Nutzung mobiler Endgeräte wird weiterhin steigen und Unternehmen müssen sich für diese Entwicklung entsprechend rüsten. Marktanalysten rechnen damit, dass es bis zum Jahr 2017 mehr mobile Endgeräte als Menschen geben wird. Mobile Device Management Seite 3 von 6

Wozu benötige ich MDM in meinem Unternehmen? Nutzen Sie mobile Endgeräte wie Smartphones oder Tablets in Ihrem Unternehmen? Werden auf diese Geräte Firmendaten wie E-Mails oder Dokumente übertragen? Sie haben noch keine Lösung im Einsatz um diese Geräte vollumfänglich zu verwalten? Wenn Sie diese drei Fragen jeweils mit JA beantworten können, benötigen Sie eine MDM Lösung in Ihrem Unternehmen. Nur damit können Sie den durchgängigen Schutz Ihrer Daten sicherstellen. Stellen Sie sich folgendes Szenario vor: Ein Außendienstmitarbeiter oder ein Mitarbeiter der Managementebene verwenden derzeit in Ihrem Unternehmen ein mobiles Endgerät in Ihrem täglichen Arbeitsalltag. Darauf sind E- Mails und Dokumente Ihres Unternehmens gespeichert. Auf dem mobilen Endgerät ist kein Passwort oder PIN-Code zum entsperren des Gerätes aktiviert und der Mitarbeiter verliert dieses Device. Ab diesem Zeitpunkt haben Sie keine Kontrolle mehr darüber, wer auf Ihre Unternehmensdaten Zugriff hat und ein Verlust dieser, verursacht in den meisten Fällen den deutlich größeren Schaden als der bloße Verlust des Endgerätes. Mit einer MDM-Lösung könnte Ihnen dieses Szenario keinen weitreichenden Schaden mehr verursachen. Vom Verlust des Endgerätes einmal abgesehen. Eine aktuelle Mobile Device Management Lösung bietet Ihnen folgende Möglichkeiten: Das Setzen eine beliebig komplexen Passworts bzw. Codes kann erzwungen werden Sie erhalten aktiv Rückmeldungen über den Status und Zustand des Gerätes Sie können mit einer entsprechenden Lösung eine verschlüsselte End-to-End Kommunikation des Endgerätes mit Ihren gesicherten Backend Systemen herstellen. Sie können selektiv wichtige Unternehmensdaten vom Device entfernen bzw. das komplette Gerät auf den Werkszustand zurücksetzen. Alle Ihre wichtigen Daten werden in einem verschlüsselten Bereich auf dem Device abgelegt und sind somit vor Fremdzugriffen optimal geschützt. Sie können komplexe Sicherheitsrichtlinien für mobile Endgeräte definieren. Diese werden auch ohne aktuelle Datenverbindung des Gerätes umgesetzt und entsprechende Maßnahmen durchgeführt. (z.b.: Die Daten auf dem Gerät werden, nach 24 Stunden ohne Verbindung zum Server, automatisch gelöscht) Sie können verschiedenste Reports über Ihre verwalteten mobilen Endgeräte erstellen. Mobile Device Management Seite 4 von 6

Der Funktionsumfang einer MDM-Lösung muss somit vier wesentliche Punkte abdecken: 1) Secure: Die im Unternehmen gültigen Sicherheitsrichtlinien und Vorgaben müssen auch auf mobilen Endgeräten umgesetzt werden können. Hierzu kann je nach Betriebssystem des Endgerätes auch eine Virenschutzlösung gehören. 2) Manage: Das Management der mobilen Endgeräte muss entsprechend den Anforderungen im Unternehmen möglich sein. Dazu zählt unter anderem die Zuweisung von Regularien auf Gruppen-, Benutzer- oder Geräteebene. 3) Monitor: Eine Überwachung der mobilen Endgeräte unter verschiedensten Gesichtspunkten muss nahezu in Echtzeit möglich sein. 4) Report: Um eine Mobile Device Umgebung dauerhaft betreiben und verwalten zu können bedarf es der Möglichkeit eines umfangreichen Reportings. Dadurch kann z.b. die Auslastung der Endgeräte erhoben oder Probleme frühzeitig erkannt werden. Mobile Device Management Seite 5 von 6

Wer bietet mir MDM-Lösungen für mein Unternehmen an? Genau hier kommen wir ins Spiel. Die smart:square GmbH bietet Ihnen ein breites Know How in der Umsetzung von Mobile Device Management Projekten und erarbeitet auf Basis der am Markt befindlichen Hersteller eine maßgeschneiderte Lösung für Ihr Unternehmen. Wir bieten Ihnen folgende Leistungen an: 1) Analyse der Anforderungen und Prüfung der Machbarkeit Wir erarbeiten gemeinsam mit Ihnen die Anforderungen, die eine MDM-Lösung für Ihr Unternehmen erfüllen muss. Diese werden mit den am Markt befindlichen Herstellern abgeglichen um die optimale(n) Lösung(en) in Hinblick auf Machbarkeit, Funktionsumfang und natürlich auch Kosten für Ihr Unternehmen zu finden. Wir bieten Ihnen somit nur Produkte an, welche Ihre Anforderungen und Wünsche bestmöglich erfüllen. 2) Entscheidungsfindung Auf Basis der erarbeiteten Daten unterstützen wir Sie bei der Entscheidungsfindung, welche Lösung die Anforderungen Ihres Unternehmens bestmöglich abdecken kann. Sollten mehrere Produkte für Sie in Frage kommen, erstellen wir dafür jeweils einen Lösungsvorschlag. Damit stellen wir Ihnen die optimale Basis für die Entscheidungsfindung zur Verfügung. 3) Implementierung Sobald wir gemeinsam mit Ihnen die passende Lösung erarbeitet haben, unterstützen wir Sie bei der Implementierung oder führen diese vollumfänglich (inkl. Hard- und Software) für Sie durch. 4) Anpassung und Integration Weiterführend passen wir die Lösung an Ihre Unternehmensanforderungen an und integrieren diese bestmöglich in die bestehende IT Infrastruktur. 5) Support und Troubleshooting Natürlichen lassen wir Sie nach der erfolgreichen Implementierung einer MDM- Lösung nicht im Stich. Support und Troubleshooting sind ein wichtiger Punkt um den Betrieb aufrecht und die Produktivität hoch zu halten. Hier haben Sie wieder die Möglichkeit, den Umfang unserer Leistungen an Ihre Bedürfnisse anzupassen. Wir schulen Ihr bereits vorhandenes IT-Personal oder liefern Ihnen maßgeschneiderten Support. In einem persönlichen Beratungsgespräch gehen wir gerne detaillierter auf Ihre Anforderungen bezüglich einer MDM-Lösung ein und erarbeiten auf Basis dieser Informationen einen unverbindlichen und kostenlosen Lösungsvorschlag. smart:square GmbH Kroisbach 43 8241 Dechantskirchen Mail: office@smartsquare.at Mobile Device Management Seite 6 von 6