Mobile Security durch UEM-Systeme

Sicherheitsanker

Neue Modelle revolutionieren die Arbeitswelt. Bring Your Own Device, Homeoffice oder Teilzeit- und Gleitzeitmodelle – der Arbeitsplatz von heute kennt weder feste Zeiten noch einen festen Ort. IT-Verantwortliche stellt dies vor große Herausforderungen: Einerseits sollen sie mobiles Arbeiten ermöglichen, andererseits hat die Sicherheit der Unternehmensdaten höchsten Stellenwert. Der Beitrag zeigt, warum die Unternehmens-IT die Endgeräte effizient und sicher verwalten muss und wie dabei ein UEM-System helfen kann.
Kaum ein Monat vergeht, in dem keine Presseberichte von einem größeren Datenleck die Runde machen – zuletzt traf es den Mietwagenanbieter Buchbinder. Die ... (mehr)

Auch bei KMUs nimmt die Angst vor Ausfällen und dem wirtschaftlichen Schaden durch Cyberangriffe zu. Datensicherheit ist unweigerlich zu einer der Hauptaufgaben von IT-Abteilungen geworden. Hacker steigen längst nicht mehr ausschließlich durch IT-Sicherheitslücken in die Unternehmensumgebung ein. Social Engineering, Tailgating, Dumpster Diving, Phishing, Baiting, Honeypots oder CEO-Fraud – so heißen die Methoden der Angreifer. Diese haben stets ein bestimmtes Opfer im Visier, das den Weg zu sensiblen Daten freigibt: Den ahnungslosen und vermeintlich unwissenden Mitarbeiter. IT-Abteilungen kämpfen daher nicht nur gegen Schwachstellen im System, sondern auch gegen menschliche. Je mehr Mitarbeiter mit mobilen Endgeräten ausgestattet sind, desto aufwendiger ist es, die Unternehmensdaten, auf die diese Geräte Zugriff haben, gegen Angriffe abzusichern. Trotzdem muss die IT-Abteilung versuchen, bei überschaubarem Aufwand ein hohes Maß an Sicherheit zu garantieren.

Erster Schritt: Mehr Übersicht

Zunächst sollten sich Unternehmen einen Überblick über den Ist-Zustand verschaffen und strategische

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022