Inhaltsverzeichnis:
Die Unternehmensmobilität erlebt eine Revolution. Bring Your Own Device (BYOD) wächst rasant und erobert die dynamische Unternehmenswelt von heute erheblich. Egal, ob Sie Ihre eigene Technologie (BYOT) oder Ihr eigenes Telefon (BYOP) oder sogar Ihren eigenen PC (BYOPC) mitbringen - Unternehmen gestatten es ihren Mitarbeitern nun, ihre persönlichen Geräte in Büros zu verwenden, um auf vertrauliche Unternehmensinformationen und -anwendungen zuzugreifen. (Weitere Hintergrundinformationen zu dieser Bewegung finden Sie in BYOT: Was es für die IT bedeutet.)
Es sind aber nicht nur Rosen. Die zunehmende Verbreitung persönlicher Geräte am Arbeitsplatz ist für IT-Administratoren ein Albatros. Und da Unternehmen mit komplexen Mobilitätsmanagement-Herausforderungen konfrontiert sind, die sich aus der zunehmenden Anzahl von Smartphonemodellen, widersprüchlichen Plattformen und Betriebssystemversionen ergeben, entstehen und entwickeln sich das Mobile Device Management (MDM) und das Mobile Application Management (MAM), um die sichere Verwendung von Smartphones und Tablets zu ermöglichen im Unternehmen. Hier werfen wir einen Blick auf MDM, MAM und wie Unternehmen sie einsetzen können, um auf ihre IT-Sicherheitsbedenken einzugehen - und auf die Bedürfnisse der Benutzer.
Mobile Device Management (MDM): Vollständige Kontrolle … aber invasiv
MDM übernimmt die vollständige Kontrolle über die Geräte der Benutzer. Es wird ein Komplettgeräteansatz zum Schutz von Smartphones und Tablets verwendet. Der Benutzer muss einen Passcode eingeben, um sicheren Zugriff auf das Gerät und sensible Daten zu erhalten. Sie können ein verlorenes oder gestohlenes Gerät aus der Ferne löschen, den Bestand nachverfolgen und eine Echtzeitüberwachung und -berichterstellung durchführen. MDM versucht Ausfallzeiten zu vermeiden und Kosten sowie Geschäftsrisiken zu senken, indem die Daten und Konfigurationseinstellungen aller mobilen Geräte im Netzwerk geschützt werden.