COMPAREX AG
Intel Mobility

Mobile Geräte verwalten und sichern mit nur einer einzigen Management-Konsole

Auch unsere IT-Security-Expertin ist nicht davor gefeit: Vor kurzem hat sie ihr COMPAREX Firmenhandy verloren. Die große Panik um den Verlust sensibler Firmendaten ist aber ausgeblieben. Mit der richtigen Mobile-Security-Lösung lassen sich Mobiltelefone ganz einfach auch aus der Ferne verwalten und sichern.

Ein Beitrag von Peggy Stollberg, International Alliance Manager IT Security

In Studien unterschiedlichster Hersteller ist regelmäßig zu lesen, wie viele Handys und Smartphones permanent verloren gehen. Laut dem Security-Software-Hersteller ESET sind das allein im Londoner Raum ca. 190.000 Mobiltelefone pro Jahr.

Ich war bisher überzeugt, dass mir so etwas nicht passieren kann, versichere ich mich doch immer doppelt, dass mein Firmenhandy in Reichweite ist. Man will ja heutzutage ständig erreichbar sein. Und dann das: Mit einem Kollegen war ich bei einem Kunden in Köln. Der Termin ging länger und mein Rückflug rückte näher. Also ging es auf schnellstem Wege zum Flughafen und ab in den Flieger zurück nach Leipzig. Wieder im Büro stellte ich fest, dass mein Handy fehlte.

Der Verlust des Mobiltelefons ist privat schon schlimm genug. Handelt es sich jedoch um ein Firmenhandy, besteht ein enormes Sicherheitsrisiko. Firmenhandys müssen heutzutage mehr können, als einfach nur Mails schreiben und empfangen. Sie gestatten auch einen Zugriff auf sensible Unternehmensdaten. Und natürlich sind auch  Kontakte von Geschäftspartnern auf dem Gerät gespeichert. Dabei spielt keine Rolle, ob es sich um ein iOS, Android, Blackberry oder Windows Phone handelt, oder ob das Unternehmen eine BYOD- oder CYOD-Strategie verfolgt oder einfach die Smartphones vorgibt.

Wichtig ist nur eins:
Sensible Daten müssen schnell von der Ferne vom Telefon verschwinden, so dass im besten Fall nur das Handy, nicht aber die Daten in falsche Hände gelangen.

Fakt ist: Sehr viele Hersteller bieten mittlerweile Lösungen für die Verwaltung von mobilen Geräten an. Meistens handelt es sich dabei um zusätzliche Einzelprodukte, die für den Administratoren mindestens eine weitere Management-Konsole zur Folge haben. Da bei vielen Unternehmen im Bereich IT-Security in der Regel schon mehrere Hersteller-Konsolen im Einsatz sind, erhöht eine weitere nicht integrierte Lösung den Aufwand für Verwaltung, Wartung, Überwachung enorm. Nicht zu vergessen sind natürlich auch die meist sehr aufwändigen Mitarbeiter-Schulungen, die damit verbunden sind.

Abhilfe leistet der Hersteller Intel mit seiner Mobility-Lösung, die auf ganzheitliche Integration setzt, indem sie Teil der Endpoint-Lösung ist. Das Management erfolgt über eine einzige, zentrale Konsole, den ePO (ePolicy Orchestrator). Damit lassen sich auch mobile Endgeräte verwalten. Durch diese Integration und ein darauf aufbauendes Reporting ist Compliance sichergestellt und nachweisbar.

Mobility Lösung von Intel Security

Zusätzlich zum zentralen Management bietet die Mobility Lösung von Intel Security folgende Funktionen:

  • Echtzeitzugriff auf das Gerät und Bereitstellung von Geräteinformationen
  • Erfassung von Mobilgeräteinformationen, z. B. Audit-Protokolle, Gerätestatus, ausstehende Aktionen
  • Identifizierung und Blockierung nicht autorisierter Geräte
  • Drahtlose Wartung im Hintergrund
  • Berichte zu Compliance-Status und Aktivitäten
  • Authentifizierung mithilfe von Kennwort, PKI und zweistufig sowie Remote-Löschfunktionen
  • Nutzung integrierter Geräteverschlüsselung
  • Unterstützung von Wi‑Fi- und VPN-Konfiguration/Management

Weitere Informationen finden Sie im Datenblatt

Und was ist eigentlich aus meinem Handy geworden? Dank der Ortungsfunktion der Mobility-Lösung konnte herausgefunden werden, dass mein Handy noch in Köln war, im Auto meines Kollegen. Ich hatte Glück im Unglück, habe mein Smartphone mittlerweile wieder und bin erreichbar.

Sie haben Fragen zum Thema oder benötigen Unterstützung bei Ihrem Projekt? Nutzen Sie unsere Kommentarfunktion oder schreiben Sie eine Mail an mobility@comparex.de.

Diesen Artikel teilen

Artikel vom:
01.07.2015

geschrieben von:

TAGS:
Software

Thema:

Kommentieren sie diesen Artikel...

© COMPAREX AG
Zurück nach oben