Vergessen Sie nicht, Wipe

Vergessen Sie nicht, Wipe
Diese Geschichte erscheint in der Ausgabe August 2011 von . Abonnieren » F: Wie verwalte ich die wachsende Anzahl von Mobilgeräten in meinem Unternehmen und halte mein Netzwerk sicher? In den frühen Jahren haben Firmen Blackberrys wie Kugelschreiber verteilt. Wenn Sie als Arbeitnehmer mobil sind, würden Sie dies nur zu den Bedingungen Ihres Arbeitgebers tun, mit einem Gerät im Besitz des Unternehmens und Zugriff auf Unternehmensdaten, die vom IT-Leiter des Hauses vorgegeben werden.

Diese Geschichte erscheint in der Ausgabe August 2011 von . Abonnieren »

F: Wie verwalte ich die wachsende Anzahl von Mobilgeräten in meinem Unternehmen und halte mein Netzwerk sicher?

In den frühen Jahren haben Firmen Blackberrys wie Kugelschreiber verteilt. Wenn Sie als Arbeitnehmer mobil sind, würden Sie dies nur zu den Bedingungen Ihres Arbeitgebers tun, mit einem Gerät im Besitz des Unternehmens und Zugriff auf Unternehmensdaten, die vom IT-Leiter des Hauses vorgegeben werden. Das machte es einfach, geschäftliche mobile Geräte im Auge zu behalten.

Das homogene Netzwerk mit nur firmeneigenen Geräten ist bereits ein Relikt. Die mobile Nutzung von Unternehmen wurde von einem Konsumtrend begleitet, bei dem Mitarbeiter alle Arten von persönlichen Mobilgeräten innerhalb des Unternehmens nutzen und auf Unternehmensdaten zugreifen, wenn sie unterwegs sind, sagt Jeff Wilson, Principal Analyst für Sicherheit bei Infonetics Research.

"Möglicherweise sehen Unternehmen, die ihren Mitarbeitern iPhones für Unternehmenszugriffe zugänglich machen, aber für viele Menschen ist es nicht allzu schwierig, herauszufinden, wie sie ihr persönliches iPad für den Zugriff konfigurieren", sagt Wilson.

Die Möglichkeit, dass Ihre Mitarbeiter ein geschäftliches Telefon, ein persönliches Telefon und vielleicht ein persönliches Tablet-Gerät haben, das alle geschäftlichen Daten enthält, macht es schwieriger, sie zu verwalten - und es macht es auch schwieriger, auf drohende Probleme zu reagieren Sicherheitsbedrohungen. In dieser neu komplexen Umgebung kann eine Lösung zur Verwaltung mobiler Geräte von Drittanbietern die Antwort sein. Dazu gehören die Möglichkeit, automatische Firmware-Updates, Diagnosen, Datensicherung und -wiederherstellung durchzuführen, nach Sicherheitsbedrohungen zu suchen und Daten, die verloren gehen oder gestohlen werden, per Fernzugriff zu sperren und zu löschen.

Diese Lösungen werden oft von Unternehmen der Sicherheitsbranche wie McAfee, Symantec, Zenprise und MobileIron angeboten, manchmal in Partnerschaft mit einem Mobilfunkanbieter. Die Kosten variieren und basieren normalerweise auf der Anzahl der Geräte in einem Unternehmen.

Diese Zahl ist nicht immer einfach zu bestimmen, sagt Wilson und bemerkt: "Viele KMUs haben eine Bestandsaufnahme-Herausforderung. Das erste, was sie tun müssen, ist herauszufinden, wie viele Geräte auf ihre Unternehmensinformationen zugreifen - welche Telefone und Sobald Sie herausfinden, welche Geräte angeschlossen sind, können Sie Richtlinien entwickeln, um mit ihnen umzugehen. "

Eine Möglichkeit, dies zu tun, ist die Bereitstellung eines Netzwerkzugriffs-Controllers." Es ist eine Box Damit werden Verkehrsinformationen abgefangen und Sie erfahren, wer die Verbindung herstellt, welche Gerätetypen [sie verwenden], welche Authentifizierungsdaten sie haben und ob sie über Virensoftware verfügen ", erklärt Wilson.

Mobile Viren waren vor einigen Jahren noch unbekannt, aber solche Bedrohungen werden immer häufiger, und der boomende Markt für Anwendungs-Downloads birgt andere Gefahren. Selbst wenn Ihr Unternehmen diese Art von Bedrohung noch nicht erkannt hat, kann ein Gerät, das nur einmal verloren oder gestohlen wurde, genügend Grund für Investitionen in die Remoteverwaltung bieten, insbesondere wenn dieses Gerät vertrauliche Unternehmensdaten enthält.

"Für ein kleines Unternehmen", sagt Wilson, "könnte es das erste Mal sein, dass du dich fragst:" Was habe ich an diesen Geräten und was ist es wert? Ändert sich die Anmeldeinformationen, oder muss ich sie löschen? ? ""