Die berufliche Nutzung von Mobiltelefonen, die den Zugriff auf Daten in den Unternehmensnetzwerken ermöglichen, beschert den Mitarbeitern der IT-Abteilungen in den Unternehmen erhebliche Mehrarbeit. „Gerade in größeren Unternehmen, in denen viele und teilweise sehr unterschiedliche Endgerätetypen oder -versionen im Einsatz sind, bindet das Management des Endgeräte-Pools enorme Ressourcen der Unternehmens-IT, die produktiver genutzt werden könnten“, sagt Nicole Dufft, Geschäftsführerin bei Berlecon Research. Wie hoch der Arbeitsaufwand tatsächlich ist, legt die „4. Smartphone- und PDA-Security-Studie“ von Ubitexx offen: Administratoren, die ohne zentrale Gerätemanagementlösungen arbeiten, haben durchschnittlich einen Aufwand von bis zu 89 Minuten pro Monat für den Support (inklusive Roll-Out) jedes einzelnen Handhelds.
Eine Gerätemanagement-Lösung zur zentralen Verwaltung von mobilen Telefonen kann Abhilfe schaffen. Jürgen Müller, technischer Analyst bei Fraunhofer ESK, der im vergangenen Jahr zusammen mit Berlecon eine Studie über den Markt der Device-Management-Lösungen angefertigt hat, zählt die Anforderungen an eine Administrationslösung auf: „Zu den zentralen Leistungsmerkmalen eines Device Managements gehören die Softwareverteilung, die Remote-Konfiguration, die Inventarisierung von Hard- und Software, Backup und Restore sowie Maßnahmen zur Unterstützung der Endgerätesicherheit.“
Welche der angebotenen Lösungen sich für das jeweilige Unternehmen eignen, hängt aber auch von den eingesetzten Smartphones ab. Denn nicht jede Gerätemanagement-Software unterstützt alle Geräteplattformen. ZDNet hat sich auf dem Markt der Administrationsanwendungen für mobile Geräte umgesehen und stellt die populärsten Lösungen vor.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…