Alle 14 Tage aktuelle News aus der IT-Szene   >   
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
weiter
Transtec

Sicher unterwegs

Gastbeitrag: Sicheres mobiles Arbeiten braucht mehr als Mobile Device Management, weiß Mario Kuhn

Foto: Transtec Der Autor Mario Kuhn ist Vice President und Director Sales Deutschland/Österreich bei Transtec in Reutlingen Mobiles Arbeiten ist heute gang und gäbe. Die Sicherheit bleibt dabei allerdings oft auf der Strecke. Zwar nutzen viele Unternehmen Lösungen im Bereich Mobile Device Management. Das ist eine gute Basis, reicht aber für den Aufbau eines strategischen Mobility-Konzeptes bei Weitem nicht aus.
Nicht adäquat verwaltete und geschützte mobile Endgeräte stellen ein erhebliches Sicherheitsrisiko für die Unternehmens-IT dar. Erschwerend kommt hinzu, dass auch private Smartphones oder Tablets unkontrolliert für berufliche Zwecke genutzt werden; gerade bei kleinen und mittelständischen Unternehmen ist es immer öfter die Regel als die Ausnahme. Vielfach hat diese Entwicklung dazu geführt, dass sich eine Schatten-IT herausgebildet hat – mit Anwendungen und Services, die weder strategisch noch technisch in die Unternehmens-IT eingebunden sind.
Unternehmen erkennen zunehmend die damit verbundenen Gefahren: Viele verabschieden sich wieder vom Bring-Your-Own-Device (BYOD)-Konzept und schlagen stattdessen den Choose-Your-Own-Device-Weg ein. Damit beabsichtigen sie das Problem der ausufernden Geräte- und Betriebssystemvielfalt mit einem überschaubaren, weil fest definierten Gerätepool in den Griff zu bekommen.
Das ist eine der ersten Maßnahmen bei der Beseitigung eines drohenden Wildwuchses, der kaum mehr vernünftig zu verwalten ist. Allerdings ist es auch nur ein einzelner Schritt bei der Umsetzung eines umfassenden Enterprise-Mobility-Modells, das auf den Bausteinen Mobile Device Management (MDM), Mobile Application Management (MAM) und Mobile Content Management (MCM) basieren sollte.
Ein elementarer Bestandteil jeder Mobility-Strategie sollte die Definition von Richtlinien aus Sicht der IT sein. Das betrifft zum Beispiel die Bestimmung der Gerätetypen und Betriebssysteme, die Administrationsoptionen, die Sicherheitsrichtlinien oder die Auswahl der für die mobile Nutzung bereitgestellten Applikationen. Dabei müssen alle für ein effizientes mobiles Arbeiten benötigten Apps Berücksichtigung finden.

MDM ist die Basis.

Nach der Festlegung der Sicherheitsstrategie und -richtlinien geht es um die adäquate technische Umsetzung der zentralisierten Endgeräteverwaltung. Und gerade an diesem Punkt besteht für die meisten Unternehmen noch dringender Handlungsbedarf. Sie haben zwar oft Applikationen im Bereich Mobile Device Management implementiert, doch das greift viel zu kurz.
Eine MDM-Lösung deckt alle grundlegenden Funktionen für eine zentrale Verwaltung mobiler Geräte ab. Dazu gehören Asset Management und Inventarisierung von Hardware und installierter Software inklusive der jeweiligen Softwareversion. Weitere Features sollten sein: das Management und die Durchsetzung unternehmensinterner Sicherheitsrichtlinien, die Verwaltung von Benutzerprofilen und Remote-Funktionen zur Sperrung und Löschung von Geräten.
Bei der Auswahl einer Lösung ist darauf zu achten, dass sie plattformübergreifend genutzt werden kann, das heißt, dass sie auch eine heterogene Geräte- und Betriebssystemlandschaft unterstützt. Insellösungen machen hier gerade für kleine und mittelständische Unternehmen aufgrund des hohen Administrationsaufwandes keinen Sinn. Zudem sollte die MDM-Lösung auch eine Trennung der beruflich beziehungsweise privat genutzten Smartphone- beziehungsweise Tablet-Bereiche ermöglichen, zum Beispiel auf Basis einer Container-Lösung.
Gerätemanagement ist eine Basisvoraussetzung, aber Sicherheitsgefahren kann man damit nicht ausreichend abwehren: Hohe Sicherheit ist nur mit ergänzenden Lösungen in den Bereichen Mobile Application Management und Mobile Content Management zu gewährleisten.

Auch MAM und MCM sind unverzichtbar.

Ganz allgemein unterstützt eine MAM-Lösung die Bereitstellung, Verteilung und Verwaltung mobiler Apps. Mit einer solchen Lösung kann die Nutzung von Apps auf mobilen Endgeräten gemäß den unternehmensinternen Sicherheitsrichtlinien gewährleistet werden. Zu den Features einer solchen Lösung gehören die Softwarepaketierung mit richtlinienbasierter Softwareverteilung sowie das Patch, Change und Configuration Management. Nicht zuletzt kann auch das Problem des App-Wildwuchses beseitigt werden, indem für Applikationen Whitelists und Blacklists festgelegt werden.
Abgerundet werden sollte ein umfassendes Enterprise-Mobility-Konzept von einer Lösung im Bereich Mobile Content Management. Nur damit sind dann auch wirklich die unternehmenskritischen Daten zuverlässig zu schützen. Über eine solche Lösung können zum einen die Zugriffsrechte für Unternehmensdokumente geregelt und zum anderen auch ein sicherer Datenaustausch im Rahmen eines Enterprise-Filesharings gewährleistet werden.
Waren MDM-Lösungen früher noch vielfach ein Nischenthema, so sind sie heute im mobilen Zeitalter zu einem wesentlichen Bestandteil des Infrastrukturmanagements geworden. Die gleiche Entwicklung zeichnet sich für die Bereiche MAM und MCM ab, denn nur mit umfassenden Enterprise-Mobility-Strategien können Unternehmen heutigen und künftigen Sicherheitsgefahren erfolgreich begegnen.
it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at