Alle 14 Tage aktuelle News aus der IT-Szene   >   
Acronis bringt neue EDR-Lösung 30. 05. 2023
Eine neue Erweiterung für Acronis Cyber Protect Cloud bringt fortschrittliche Security-Features für MSPs, um die Systeme ihrer Kunden zu schützen.
Generative KI für Daten und Analysen 25. 05. 2023
Salesforce zeigt Lösungen für KI-gestützte Datenanalysen und personalisierte Analysen.
BOLL startet Partnerschaft mit Varonis im DACH-Raum 17. 05. 2023
Der IT-Security-Distributor nimmt Lösungen für Daten-zentrierten Schutz kritischer Unternehmensdaten ins Portfolio.
Viel Antenne auf kleinem Raum 16. 05. 2023
Die kleinformatigen LTE-Rundstrahlantennen aus dem Hause Poynting eignen sich für den flexiblen Einsatz im industriellen Umfeld.
IT-Security weiterhin hoch im Kurs 15. 05. 2023
IT- und Datensicherheit sind die Grundvoraussetzungen für das digitale Leben und Arbeiten, so das Credo des diesjährigen Conova Solutions Day in Salzburg.
SAP integriert IBM-KI in seine Lösungen 12. 05. 2023
IBM Watson soll neue Einblicke und Automatisierungen liefern sowie ein effizienteres Arbeiten im gesamten SAP-Portfolio ermöglichen.
Maxhub baut Zusammenarbeit mit Kindermann aus 12. 05. 2023
Distributor Kindermann vertreibt ab sofort die gesamte Range an Collaboration-Lösungen von Maxhub in Österreich und Deutschland.
Pure Storage zeichnet Channel-Partner in Österreich und Deutschland aus 11. 05. 2023
Auf dem Event in der Nähe von Köln stellte sich zudem der neue Channel-Ansprechpartner für Österreich und Deutschland vor.
Rundum-Sorglos-Paket für Cybersicherheit 08. 05. 2023
Branchenkenner Markus Kneissl-Stettner gründet ein neues Cybersecurity-Unternehmen mit Fokus auf KMU.
Schnuppertag für IT-Berufe 28. 04. 2023
Beim Töchtertag hatten Mädchen auch heuer wieder die Möglichkeit, IT-Expertinnen und -Experten einen Tag lang über die Schulter zu blicken.
Konica Minolta zum CDP Supplier Engagement Leader 2022 gekürt 28. 04. 2023
Der japanischstämmige Technologiekonzern erhält eine Auszeichnung für die Zusammenarbeit mit seinen Lieferanten beim Thema Nachhaltigkeit.
Rotes Tuch IT-Management-Software 27. 04. 2023
Eine neue Studie zeigt, dass die Mehrheit der IT-Fachleute nicht gerne mit den Softwaresystemen ihres Unternehmens arbeitet.
Boll zieht auf den Wienerberg 27. 04. 2023
Im Technologie-Hub am Wienerberg hat das Österreich-Team des Security-Ditributors Boll Europe kürzlich seine neuen Büroräume eingeweiht.
IT-Bedrohungslage wird immer komplexer 27. 04. 2023
Cyberkriminelle setzten 2022 mehr als 500 unterschiedliche Tools und Taktiken ein. Die häufigste Ursache für Angriffe sind ungepatchte Sicherheitslücken und kompromittierte Zugangsdaten.
Services für sicheres Cloud Computing 27. 04. 2023
Cybersecurity-Distributor Infinigate gründet eine eigene Business Unit für sichere Cloud-Lösungen.
IBM stellt neue QRadar Security Suite vor 26. 04. 2023
Fortgeschrittene KI- und Automatisierungsfunktionen unterstützen Cybersecurity-Analysten und beschleunigen die Triage von Alerts.
Retarus Email Archive erhält Update 26. 04. 2023
Die neue Version der E-Mail-Archivierungslösung erfüllt strenge Compliance-Anforderungen.
Kaspersky führt neue Professional Service-Pakete für KMU ein 26. 04. 2023
Die Pakete bieten Unterstützung für IT-Infrastruktur-Health Checks, Software-Implementierung, Upgrades, Schwachstellen- und Patch-Management und vielem mehr.
weiter
Transtec

Sicher unterwegs

Gastbeitrag: Sicheres mobiles Arbeiten braucht mehr als Mobile Device Management, weiß Mario Kuhn

Foto: Transtec Der Autor Mario Kuhn ist Vice President und Director Sales Deutschland/Österreich bei Transtec in Reutlingen Mobiles Arbeiten ist heute gang und gäbe. Die Sicherheit bleibt dabei allerdings oft auf der Strecke. Zwar nutzen viele Unternehmen Lösungen im Bereich Mobile Device Management. Das ist eine gute Basis, reicht aber für den Aufbau eines strategischen Mobility-Konzeptes bei Weitem nicht aus.
Nicht adäquat verwaltete und geschützte mobile Endgeräte stellen ein erhebliches Sicherheitsrisiko für die Unternehmens-IT dar. Erschwerend kommt hinzu, dass auch private Smartphones oder Tablets unkontrolliert für berufliche Zwecke genutzt werden; gerade bei kleinen und mittelständischen Unternehmen ist es immer öfter die Regel als die Ausnahme. Vielfach hat diese Entwicklung dazu geführt, dass sich eine Schatten-IT herausgebildet hat – mit Anwendungen und Services, die weder strategisch noch technisch in die Unternehmens-IT eingebunden sind.
Unternehmen erkennen zunehmend die damit verbundenen Gefahren: Viele verabschieden sich wieder vom Bring-Your-Own-Device (BYOD)-Konzept und schlagen stattdessen den Choose-Your-Own-Device-Weg ein. Damit beabsichtigen sie das Problem der ausufernden Geräte- und Betriebssystemvielfalt mit einem überschaubaren, weil fest definierten Gerätepool in den Griff zu bekommen.
Das ist eine der ersten Maßnahmen bei der Beseitigung eines drohenden Wildwuchses, der kaum mehr vernünftig zu verwalten ist. Allerdings ist es auch nur ein einzelner Schritt bei der Umsetzung eines umfassenden Enterprise-Mobility-Modells, das auf den Bausteinen Mobile Device Management (MDM), Mobile Application Management (MAM) und Mobile Content Management (MCM) basieren sollte.
Ein elementarer Bestandteil jeder Mobility-Strategie sollte die Definition von Richtlinien aus Sicht der IT sein. Das betrifft zum Beispiel die Bestimmung der Gerätetypen und Betriebssysteme, die Administrationsoptionen, die Sicherheitsrichtlinien oder die Auswahl der für die mobile Nutzung bereitgestellten Applikationen. Dabei müssen alle für ein effizientes mobiles Arbeiten benötigten Apps Berücksichtigung finden.

MDM ist die Basis.

Nach der Festlegung der Sicherheitsstrategie und -richtlinien geht es um die adäquate technische Umsetzung der zentralisierten Endgeräteverwaltung. Und gerade an diesem Punkt besteht für die meisten Unternehmen noch dringender Handlungsbedarf. Sie haben zwar oft Applikationen im Bereich Mobile Device Management implementiert, doch das greift viel zu kurz.
Eine MDM-Lösung deckt alle grundlegenden Funktionen für eine zentrale Verwaltung mobiler Geräte ab. Dazu gehören Asset Management und Inventarisierung von Hardware und installierter Software inklusive der jeweiligen Softwareversion. Weitere Features sollten sein: das Management und die Durchsetzung unternehmensinterner Sicherheitsrichtlinien, die Verwaltung von Benutzerprofilen und Remote-Funktionen zur Sperrung und Löschung von Geräten.
Bei der Auswahl einer Lösung ist darauf zu achten, dass sie plattformübergreifend genutzt werden kann, das heißt, dass sie auch eine heterogene Geräte- und Betriebssystemlandschaft unterstützt. Insellösungen machen hier gerade für kleine und mittelständische Unternehmen aufgrund des hohen Administrationsaufwandes keinen Sinn. Zudem sollte die MDM-Lösung auch eine Trennung der beruflich beziehungsweise privat genutzten Smartphone- beziehungsweise Tablet-Bereiche ermöglichen, zum Beispiel auf Basis einer Container-Lösung.
Gerätemanagement ist eine Basisvoraussetzung, aber Sicherheitsgefahren kann man damit nicht ausreichend abwehren: Hohe Sicherheit ist nur mit ergänzenden Lösungen in den Bereichen Mobile Application Management und Mobile Content Management zu gewährleisten.

Auch MAM und MCM sind unverzichtbar.

Ganz allgemein unterstützt eine MAM-Lösung die Bereitstellung, Verteilung und Verwaltung mobiler Apps. Mit einer solchen Lösung kann die Nutzung von Apps auf mobilen Endgeräten gemäß den unternehmensinternen Sicherheitsrichtlinien gewährleistet werden. Zu den Features einer solchen Lösung gehören die Softwarepaketierung mit richtlinienbasierter Softwareverteilung sowie das Patch, Change und Configuration Management. Nicht zuletzt kann auch das Problem des App-Wildwuchses beseitigt werden, indem für Applikationen Whitelists und Blacklists festgelegt werden.
Abgerundet werden sollte ein umfassendes Enterprise-Mobility-Konzept von einer Lösung im Bereich Mobile Content Management. Nur damit sind dann auch wirklich die unternehmenskritischen Daten zuverlässig zu schützen. Über eine solche Lösung können zum einen die Zugriffsrechte für Unternehmensdokumente geregelt und zum anderen auch ein sicherer Datenaustausch im Rahmen eines Enterprise-Filesharings gewährleistet werden.
Waren MDM-Lösungen früher noch vielfach ein Nischenthema, so sind sie heute im mobilen Zeitalter zu einem wesentlichen Bestandteil des Infrastrukturmanagements geworden. Die gleiche Entwicklung zeichnet sich für die Bereiche MAM und MCM ab, denn nur mit umfassenden Enterprise-Mobility-Strategien können Unternehmen heutigen und künftigen Sicherheitsgefahren erfolgreich begegnen.
it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at