Zuhause Persönliche Finanzen Mobile Gerätesicherheit für Dummies Cheat Sheet - Dummies

Mobile Gerätesicherheit für Dummies Cheat Sheet - Dummies

Video: Samsung Galaxy Tab A 10.1 Tipps und Tricks | Deutsch 2025

Video: Samsung Galaxy Tab A 10.1 Tipps und Tricks | Deutsch 2025
Anonim

Von Rich Campagna, Subbuyer, Ashwin Krishnan, Mark Bauhaus

Sicherheit ist eine allgemeine Herausforderung für IT-Abteilungen als mobile Geräte, vor allem Smartphones und Tablets, werden zu wichtigen Produktivitätsinstrumenten am Arbeitsplatz. Der Schutz mobiler Geräte ist von entscheidender Bedeutung, da sie Teil eines Unternehmensnetzwerks sind. Diese Artikel geben Ihnen einen Überblick über die Verwaltung persönlicher Mobilgeräte im Unternehmen:

Wichtige Betriebssysteme für Mobilgeräte

Um Daten auf Mobilgeräten zu schützen, müssen Sie ein Quintett an Betriebssystemen für Mobilgeräte kennen, das die meisten heutigen Smartphone- und Tablet-Geräte unterstützt. Seien Sie bereit für Anträge der Mitarbeiter auf Zugriff von allen diesen Betriebssystemen:

  • Apples iOS: Unglaublich beliebtes Betriebssystem von Apple, das Geräte wie das iPhone, iPad, iPod Touch und Apple TV laufen lässt.

  • Googles Android: Googles Mobilgerät-Betriebssystem, das Geräte von mehreren Geräteherstellern mit Strom versorgt.

  • Microsoft Windows Phone: Ein neueres Betriebssystem von Microsoft, das auf Geräten von verschiedenen Herstellern ausgeliefert wird. Windows Phone 7 stellt eine vollständige Neugestaltung von Microsofts vorherigem Betriebssystem, Windows Mobile 6, dar. 5.

  • Research In Motion's Blackberry: Ein langjähriger Favorit im Unternehmen aufgrund von Sicherheits- und Verwaltbarkeitsfunktionen. Die iOS- und Android-Plattformen haben in den letzten Jahren an Popularität gewonnen und sind in vielen Unternehmen zu Alternativen zu Blackberry geworden.

  • Nokias Symbian: Open-Source-Betriebssystem von Nokia verwaltet. Im Jahr 2011 kündigte Nokia an, dass es mit der Entwicklung von Geräten auf der Basis des Betriebssystems Microsoft Windows Phone beginnen würde, was die Zukunft von Symbian fragwürdig erscheinen lassen würde.

Wichtige Sicherheitsbedenken für mobile Geräte

Mobile Geräte wie Smartphones und Tablets bieten große Produktivitätssteigerungen und jederzeit und überall Zugriff auf Unternehmensdaten und -anwendungen. Diese Flexibilität ist jedoch nicht ohne Herausforderungen. Im Folgenden sind einige der Probleme im Zusammenhang mit Bereitstellungen für mobile Geräte aufgeführt, gegen die Sie sich schützen müssen:

  • Verlust und Diebstahl: Dies sind wichtige Bedenken, da jedes Jahr Hunderttausende mobiler Geräte verloren gehen oder gestohlen werden. Denken Sie daran, dass das wertvollste, was mit dem Gerät verloren geht, mehr als wahrscheinlich die Daten darauf und nicht das Gerät selbst ist. Der Schutz vor Verlust und Diebstahl ist von entscheidender Bedeutung.

  • Malware und Viren: Das Jahr 2010 war das erste Mal, dass Malware und Viren von Smartphones und Tablets bei IT-Managern im IT-Bereich in den Vordergrund rückten.Diese Probleme werden sich in Zukunft wahrscheinlich noch weiter erhöhen, weshalb Sie dies mit Ihren mobilen Bereitstellungen planen müssen.

  • Unerwünschte Datenlecks: Mobile Geräte kombinieren häufig persönliche und Unternehmensanwendungen wie E-Mail. Sogar die wohlmeinendsten Benutzer könnten unbeabsichtigt sensible Unternehmensdaten außerhalb der Organisation senden.

  • Öffentliche WLAN-Hotspots: Heutige Mobilgeräte in Verbindung mit den fast überall vorhandenen öffentlichen WLAN-Hotspots erleichtern es den Mitarbeitern, sich mit offenen, potenziell unsicheren Netzwerken zu verbinden. Der Schutz von Unternehmensdaten beim Durchgang durch diese Netzwerke ist von entscheidender Bedeutung.

Wichtige Player und Produkte für die Sicherheit mobiler Geräte

Die Bereitstellung einer mobilen Sicherheits- und Geräteverwaltungslösung in Ihrer Organisation kann eine schwierige Aufgabe sein. Es könnte sich um mehrere Betriebssysteme, unterschiedliche Geräte und eine Vielzahl von Datenanforderungen handeln. Die Arbeit ist etwas einfacher, wenn Sie diese Optionen in Betracht ziehen:

  • AirWatch: Eine plattformübergreifende Lösung für das Gerätemanagement, die sich von einem frühen Fokus auf die WLAN-Netzwerküberwachung und Fehlerbehebung entwickelt hat. Das MDM-Produkt ist entweder als Appliance oder als SaaS-Lösung verfügbar.

  • Gute Technologie: Bekannt für ihre E-Mail-Sandboxing- / Sicherheitslösung, genannt Good Mobile Messaging. Sie bieten auch ein Gerätemanagementprodukt, Good Mobile Management, und eine VPN-Lösung, Good Mobile Access.

  • Juniper Networks: Die Produktlinie Junos Pulse konzentriert sich auf die Sicherheit von Daten während der Übertragung. Host-Bewertung; starke Authentifizierung (über SSL VPN-Funktionen); Gerätesicherheit, einschließlich Personal Firewall, Antivirus und Antispam (über die Junos Pulse Mobile Security Suite); und Mobile Device Management (auch über die Junos Pulse Mobile Security Suite).

  • McAfee: Diese Produktreihe für mobile Sicherheitslösungen wurde durch eine Kombination aus intern entwickelter Funktionalität (McAfee Mobile Anti-Malware für Unternehmen) sowie der erworbenen Geräteverwaltungsfunktionalität (McAfee Enterprise Mobility Management) weiterentwickelt.

  • MobileIron: Ein Gerätemanagement-Anbieter mit Erfahrung im Bereich Telekommunikation und Kostenmanagement. Sie konzentrieren sich zunehmend auf Sicherheit, da sie sich auf das vollständige Lebenszyklusmanagement für mobile Geräte konzentrieren.

  • Symantec: Dieser Anbieter verfügt über eine Reihe von Produkten im mobilen Sicherheitsbereich, einschließlich Endpoint Protection Mobile Edition, die Antivirus, Personal Firewall und Antispam miteinander verbindet. Mobile Management, ein Mobilgeräte-Management-Angebot; Mobile Encryption, ein Gerät / Festplattenverschlüsselungsangebot; und Network Access Control Mobile Edition, eine Version ihres NAC-Produkts zur Unterstützung mobiler Geräte.

  • Zenprise: Ihr plattformübergreifendes mobiles Gerätemanagementprodukt, MobileManager, ist für die vollständige Lebenszyklusverwaltung einer mobilen Gerätebereitstellung konzipiert, einschließlich eines Fokus auf die Konfiguration und Durchsetzung von Sicherheitsrichtlinien.

Der Sicherheitsbereich für mobile Geräte steckt noch in den Kinderschuhen, und es gibt ständig neue Teilnehmer in diesem Bereich (und von diesem).Der Raum wird sich wahrscheinlich im Laufe der Zeit in einer kleineren Gruppe von Branchenführern konsolidieren.

Die fünf wichtigsten Sicherheitsvorkehrungen für Mobilgeräte

Unabhängig davon, ob Sie einen Sicherheitsplan für Mobilgeräte erstellen, bevor oder nachdem Ihre Organisation die Geräte verteilt hat, müssen Sie die wichtigsten Sicherheitsvorkehrungen kennen:

  • Ein klar definiertes Sicherheitskonzept. Sicherheitsrichtlinie für Mobilgeräte

  • Eine Lösung für das mobile Gerätemanagement (MDM), mit der Sie die Konfiguration von Mitarbeitergeräten steuern können, um sicherzustellen, dass sie Ihren Richtlinien entsprechen

  • Schutz vor Malware und anderen Bedrohungen für mobile Geräte über einen Endpunkt Sicherheitslösung

  • Schutz von Daten bei der Übertragung über ein VPN (IPSec VPN oder SSL VPN), das die mobilen Geräte in Ihrem Unternehmen unterstützt

  • Eine starke Authentifizierungslösung anstelle von statischen Benutzernamen und Passwörtern

Mobile Gerätesicherheit für Dummies Cheat Sheet - Dummies

Die Wahl des Herausgebers

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Die Elemente der Verantwortung eines Agenten gegenüber dem Auftraggeber werden in einem Wort zusammengefasst - Treuhänder. Die Immobilienlizenzprüfung wird zweifellos Fragen zu diesen Treuhandpflichten stellen. Treuhänder bedeutet treuer Diener, und ein Agent ist der Treuhänder des Auftraggebers. Der Vertreter vertritt getreu die Interessen des Auftraggebers vor allen anderen ...

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 3, 2: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 2, 3: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Die Wahl des Herausgebers

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Makros sind sehr nützlich für Ihre Excel Dashboards und Berichte. Um Ihre Makros in Aktion zu sehen, wählen Sie den Befehl Makros auf der Registerkarte Entwickler. Das in dieser Abbildung gezeigte Dialogfeld wird angezeigt, in dem Sie das Makro auswählen können, das Sie ausführen möchten. Wählen Sie das AddDataBars-Makro aus, und klicken Sie auf die Schaltfläche Ausführen. Wenn alles gut geht, ...

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

So langweilig wie Ihre Pivot-Tabellen Wie es scheint, werden sie schließlich zu den Stars Ihrer Excel-Berichte und Dashboards. Es ist daher wichtig, dass Sie Ihre Pivottabellen frisch und relevant halten. Im Laufe der Zeit können sich Ihre Daten mit neu hinzugefügten Zeilen und Spalten ändern und wachsen. Die Aktion der Aktualisierung Ihrer Pivot-Tabelle mit diesen ...

Excel 2010 Für Dummies Cheat Sheet - Dummies

Excel 2010 Für Dummies Cheat Sheet - Dummies

Auf den ersten Blick kann es schwierig sein, die vielen Menüs zu verstehen , Tabulatoren, Spalten und Zeilen der Excel 2010-Benutzeroberfläche. Dieser Cheat Sheet hilft Ihnen jedoch, Ihren Weg zu navigieren, indem Sie Tastenanschläge für die Bewegung des Zellen-Cursors zu einer neuen Zelle zeigen, einfache Regeln für die Dateneingabe-Etikette, häufige Ursachen einiger ...

Die Wahl des Herausgebers

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Leute mögen nicht langsame Webseiten. Die Verwendung von Webstatistiken kann sicherstellen, dass Sie keine haben. Heutzutage werden wir alle durch schnelle Internetverbindungen verwöhnt, und Forschungsergebnisse zeigen, dass Webnutzer auf eine andere Website klicken, wenn Ihre Website mehr als zwei Sekunden benötigt, um sie zu öffnen. Eine schnellere Site behält mehr Besucher. mit einem langsameren ...

Webhost-Systemsteuerungsoptionen - dummies

Webhost-Systemsteuerungsoptionen - dummies

Sie haben mehrere Optionen für Web gehostete Control Panels. Die beliebteste und offensichtlichste Wahl ist cPanel. cPanel ist aufgrund seiner Balance zwischen Flexibilität und Benutzerfreundlichkeit eine gute Wahl für Bedienfelder. Die Wahl des Bedienfelds ist jedoch eine Frage der persönlichen Vorlieben und Sie müssen eines finden, das am besten passt ...

Zehn Essential Online Web Hosting Ressourcen - Dummies

Zehn Essential Online Web Hosting Ressourcen - Dummies

Bücher sind großartige Referenzen, aber es gibt auch einige wirklich gute Web-Hosting-Ressourcen online verfügbar, um Ihnen zusätzliche Informationen zu geben, wenn Sie nicht finden können, was Sie brauchen. Haben Sie keine Angst, das Internet zu überprüfen. ZeltBlogger. com TentBlogger. com ist im Besitz und geschrieben von John Saddington. Es ist wahrscheinlich die beste Online-Ressource für praktisch alles mit ...