Die meisten IT-Administratoren haben das Gefühl, dass sie ihre Zeit damit verbringen, Katzen zu hüten, unabhängig davon, woran sie gerade arbeiten. Die mobile Verwaltung und das Endpoint-Management scheinen die Hüte noch schwieriger und die Katzen noch schwerer zu machen.
Zum einen sind nicht alle Katzen gleich. Sie haben Hauskatzen wie Tabbies, Calicos, Perser, Siamesen und Angoras. Aber dann gibt es Bobcats, Ozelots und Luchse. Dann Präriekatzen wie Wildkatzen, Jaguarundi und Pumas. Und die, mit denen Sie sich nicht anlegen wollen, wie Tiger, Löwen, Leoparden und Geparden.
Und wenn Sie dachten, Sie würden Katzen hüten, bevor BYOD auftauchte, dann haben Sie gerade erst angefangen. Die Fähigkeit, mobile Geräte wie Smartphones, Tablets und tragbare Computer zu sichern, zu verwalten, zu überwachen und zu unterstützen, ist der Schlüssel. Hier sehen wir uns einige der wichtigsten Informationen zur BYOD-Sicherheit an - und wie eine einheitliche Endpunktverwaltung helfen kann.