Facility-Management

Mobile-Device-Management in der Schlüsselrolle

11. Februar 2013, 14:57 Uhr | Dirk Struck, Leiter Produktentwicklung DX-Union bei Materna

Fortsetzung des Artikels von Teil 1

Auf Konfigurationsumfang achten

Wichtig ist eine einheitliche Konfiguration mobiler Geräte, losgelöst von ihrer Hersteller-Provinienz und Geräteform, Smartphone oder Tablet. Kennwort-Richtlinien und Funktionen wie Bildschirmsperre sollten unabhängig von den eingesetzten
Betriebssystemen wie I-OS, Android, Windows-Phone oder RIM von zentraler Stelle aus beispielsweise über eine Web-Oberfläche konfigurierbar sein. Gleiches sollte für die Sperrung verlorener oder gestohlener Endgeräte gelten. Die Sperrung eines mobilen Geräts soll remote möglich sein. Auch die darauf residierenden Daten sollten binnen weniger Sekunden löschbar sein.

Dass nur richtlinienkonforme mobile Geräte Zugriff auf E-Mail-Server und Unternehmens-E-Mails erhalten, dafür sollte ein integrierter, sicherer Proxy für Exchange-Activesync sorgen. Der Proxy überprüft regelmäßig die einwählenden Endgeräte auf ihre Richtlinien-Konformität. Weitgehend lückenlos sollte auch die Kontrolle und Einhaltung anderer Unternehmensrichtlinien sein, so beispielsweise im Falle von Jailbreaks, Kennwort-Konfigurationen und Apps aus Blacklists. Das Installieren unnötiger oder unsicherer Apps kann über die Definition eines Enterprise-App-Store für I-Phone und I-Pad sowie Android unterbunden werden. Dieses Verfahren greift verlässlich sowohl gegenüber öffentlichen als auch intern entwickelten Apps.

Anbieter zum Thema

zu Matchmaker+

  1. Mobile-Device-Management in der Schlüsselrolle
  2. Auf Konfigurationsumfang achten
  3. Schnelle Reaktionen inbegriffen
  4. Vorzüge von „over-the-air“
  5. Selbst ist der Mann, respektive die Frau
  6. Blick fürs Ganze wahren
  7. Einbindung ins übergeordnete Endgeräte-Management
  8. Resümee

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+