Smartphones oder Tablets vor Diebstahl und Verlust zu schützen, reicht heute nicht mehr aus. Mit Hilfe eines Mobile Device Management sichern Unternehmen zusätzlich die darauf gespeicherten Daten und verhindern, dass Dritte auf das Firmennetzwerk zugreifen.
Schon fast jeder dritte Berufstätige ist heute rund um die Uhr für Kollegen, Kunden und Co. per Handy oder E-Mail erreichbar. Für mehr als drei Viertel gilt das zumindest zusätzlich außerhalb der regulären Arbeitszeiten. Das sind Ergebnisse einer Studie des IT- und TK-Branchenverbandes BITKOM zum Thema „Arbeiten in der digitalen Welt“. Die Ergebnisse zeigen: Mobilgeräte wie Smartphone und Tablet werden immer mehr zum täglichen Wegbegleiter. Mitarbeiter nutzen sie allerdings heute nicht mehr nur zum Telefonieren oder um Mails abzufragen. App-Stores und der Cloud sei Dank, werden die Geräte mehr und mehr zu mobilen Datenspeichern. Auch mit dem Firmennetzwerk lassen sie sich jederzeit verbinden. Das ist komfortabel, erleichtert es doch das Arbeiten von unterwegs oder im Homeoffice. Gleichzeitig gilt es, die Daten bestmöglich zu schützen. Dabei kann ein Mobile Device Management, kurz MDM, helfen. Damit sichern Firmen Smartphones und Tablets plus die darauf gespeicherten Informationen.
Mobile Device Management aus der Cloud
Die Telekom bietet gemeinsam mit ihrem Partner MobileIron ein Mobile Device Management aus der Cloud speziell für größere Mittelständler. Die Plattform hostet die Telekom in sicheren Rechenzentren in Deutschland und die Kunden greifen über verschlüsselte Internetverbindungen darauf zu. Zusätzliche Hard- und Software müssen die Firmen nicht installieren. Pro Nutzer zahlen sie einen monatlichen Festpreis. Abgerechnet wird über die Mobilfunkrechnung der Telekom. Damit der Aufwand für die Kunden möglichst gering bleibt, kümmert sich der Dienstleister außerdem um Wartung und Updates.
Apps und Anwendungen unter Kontrolle
Mit dem Mobile Device Management lassen sich beliebig viele Smartphones und Tablets zentral inventarisieren, administrieren und steuern. Das Betriebssystem, mit dem die Geräte arbeiten, spielt dabei keine Rolle. Die Lösung der Telekom deckt alle gängigen Systeme ab wie iOS von Apple, Android von Google, Symbian von Nokia, Windows Phone sowie Windows Mobile von Microsoft und BlackBerry. Egal ob E-Mail, Projektmanagement-Software oder Firewall und Virenschutz – über die Plattform lassen sich Anwendungen und Daten zentral aufspielen und auch wieder löschen beziehungsweise deinstallieren. Das ist besonders hilfreich, wenn es darum geht, bestimmte Apps und Anwendungen von den Geräten fernzuhalten. Der Administrator hat zum Beispiel die Möglichkeit, eine so genannte Black-White-Liste zu hinterlegen, auf der erlaubte und nicht erlaubte Apps vermerkt sind. Das System erkennt dann automatisch Anwendungen, die tabu sind. Darüber hinaus lässt sich über das MDM festlegen, ob eine Anwendung sich mit dem Firmenserver verbinden darf, um etwa Daten zu synchronisieren. Für noch mehr Sicherheit sorgt künftig eine „Container-Funktion“. Klickt der Mitarbeiter eine Anwendung an, wird sie automatisch in einer besonders geschützten Umgebung geöffnet. Das ist dann auch bei Dokumenten möglich, die an eine E-Mail angehangen sind. Sie öffnen sich nicht im normalen E-Mail-Postfach, sondern in einem gesicherten Bereich.
Schutz gegen Diebstahl und Verlust
Auch bei Diebstahl oder Verlust eines Mobilgerätes hilft das Mobile Device Management. Über die Plattform lassen sich Smartphone und Tablet lokalisieren und alle darauf gespeicherten Daten aus der Ferne löschen. Zusätzlich sollten die Mitarbeiter ihr Gerät mit einem Passwort schützen und nur auf sichere Internetseiten zugreifen. Gehen sie drahtlos über WLAN ins Internet, ist es wichtig darauf zu achten, dass die Verbindung gesichert ist. Sonst können Dritte alle Informationen mitlesen.
Weitere Informationen: www.telekom.de/geschaeftskunden
Bild: © Deutsche Telekom AG
Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“
Dateianlagen: