Expertenkommentar: Nur Geräte verwalten reicht nicht
- Roundtable: Mobile-Device-Management
- Risiken auf beiden Seiten
- Wachstumsländer sind weit voraus
- Deutsche Unternehmen sollten vorbereitet sein
- Was also tun?
- BYOD – Sinnvolle Strategie für jede Unternehmensgröße
- Die Teilnehmer des Roundtables
- Expertenkommentar: Geräte-unabhängige Lösungen
- Expertenkommentar: Cloud versus On-Premise-Architektur: Welcher Infrastrukturansatz ist besser geeignet für den Betrieb einer MDM-Lösung?
- Expertenkommentar: Die eigene Strategie zählt
- Expertenkommentar: Eine BYOD-taugliche WLAN-Infrastruktur muss flexibel sein
- Expertenkommentar: Nur Geräte verwalten reicht nicht
- Expertenkommentar: Welche Auswirkung hat Samsung Knox auf BYOD und das Mobile-Device-Management?
- Expertenkommentar: Sicherheitskonzepte gehen immer vom User aus
- Mobile-Device-Management: Fünf Fragen
- Seven Principles
- Aruba Networks
- Cema
- Dell
- Matrix42
- Microsoft
- Telekom
- Vmware

Anbieter zum Thema
Mobile Geräte einfach nur per Mobile-Device-Management (MDM) zu verwalten – das reicht heute nicht mehr aus. Denn Smartphones, Tablets und Co. werden immer stärker in die Geschäftsprozesse integriert und greifen über Anwendungen auf firmeninterne und damit häufig auch sensible Daten zu. Deshalb gilt es, zusätzlich zum Gerät auch Anwendungen und Dokumente zentral über das MDM zu managen. Bei den Applikationen ist es besonders wichtig, zwischen privaten und geschäftlichen Inhalten Anwendungen zu trennen. Hier haben Firmen mehrere Möglichkeiten: Um unerwünschte Apps von vornherein vom Gerät fernzuhalten, kann der IT-Administrator mit Hilfe des MDM-Systems eine White-Black-List erstellen. Dann können nur vom Administrator zugelassene Apps auf die Firmen-Infrastruktur und -Daten zugreifen.
Zweite Option: Die Mitarbeiter melden sich über zwei getrennte Profile, ein privates und ein geschäftliches, an. Sehr effektiv ist auch die Möglichkeit, Geschäftsanwendungen im Rahmen einer so genannten Container-Lösung nur innerhalb einer speziellen, geschützten Umgebung zu öffnen. Gleiches gilt natürlich auch für Dokumente, die an einer E-Mail anhängen: Sie werden nicht mehr im E-Mail-Client geöffnet, sondern im MDM-Client. Für noch mehr Schutz der Daten ist es außerdem möglich, Clipboard-Funktionalitäten wie „copy und paste“ zu blockieren, E-Mail-Anhänge beim Versand zu verschlüsseln oder auch die Eingabe eines Passworts zu verlangen, sobald das Dokument geöffnet wird. Übrigens: Firmen, die etwa ihren Exchange-Server mit den MDM verknüpfen, haben die Möglichkeit, gezielt alle dienstlichen E-Mails zu löschen. Auch so gelangen die Daten nicht in fremde Hände, wenn ein Gerät zum Beispiel verloren geht.