Der ultimative Leitfaden für BYOD-Lösungen und -Software für 2022
Der ' Bringen Sie Ihr eigenes Gerät mit Das Konzept gibt es schon seit 2004, es handelt sich also nicht gerade um einen neuen Trend. Allerdings hat die Bedeutung von BYOD in den letzten Jahren exponentiell zugenommen, was durch den zunehmenden Einsatz freiberuflicher Fachkräfte und die Marktsättigung mobiler Geräte wie Tablets und Smartphones noch deutlicher wird.
Obwohl die Kostenvorteile klar sind, wenn man Mitarbeiter und Besucher dazu ermutigt, die für ihre Arbeit benötigte Ausrüstung zur Verfügung zu stellen, halten die Sicherheitsrisiken, die sich daraus ergeben, den Zugriff auf Unternehmensressourcen über private Geräte zu ermöglichen, viele Unternehmen davon ab, diese Richtlinie zu übernehmen.
Hier ist unsere Liste der besten BYOD-Lösungen und -Software:
- CrowdStrike Falcon WAHL DER REDAKTION Die mobile Version von CrowdStrike Falcon ist für Android- und iOS-Geräte verfügbar. Diese Cybersicherheitssuite umfasst Anwendungsschutz, Bedrohungserkennung sowie Betrugs- und Phishing-Scans. Starten Sie eine 15-tägige kostenlose Testversion.
- N-fähiges N-Visier (KOSTENLOSE TESTVERSION)Ein Fernüberwachungs- und Verwaltungstool, das die Möglichkeit bietet, Smartphones und Tablets zu überwachen, zu verwalten und zu sichern.
- ManageEngine Mobile Device Manager Plus (KOSTENLOSE TESTVERSION) Diese Suite mobiler Sicherheitsdienste umfasst Anwendungs-, Geräte- und E-Mail-Verwaltungsfunktionen sowie Geräteverwaltung. Verfügbar sowohl für die lokale Installation als auch als Cloud-Dienst.
- AirWatch Workspace One Eine cloudbasierte BYOD-Sicherheitsschutzlösung, bereitgestellt vom Branchenführer für Virtualisierung, VMWare.
- BlackBerry Unified Endpoint Management Optionen zur Verwaltung aller Endpunkte oder nur zur WLAN-Verbindung persönlicher Geräte.
- Citrix XenMobile Mobile Geräteverwaltung von einem der großen Virtualisierungsanbieter.
- Cisco Meraki Ein einheitliches Endpunktverwaltungssystem, das so angepasst werden kann, dass es nur mobile Geräte abdeckt.
- Microsoft Intune Ein cloudbasiertes einheitliches Endpunktverwaltungssystem, das eine BYOD-Richtlinie implementiert.
- Beenden Sie MobiControl Deckt IoT-Geräte sowie Telefone, Tablets und Laptops ab. Läuft unter Windows.
- Miradore Mobile Device Management Ein cloudbasierter Manager für mobile Geräte, der in kostenlosen und kostenpflichtigen Versionen verfügbar ist.
- Jamf Now Ein mobiler Gerätemanager für iOS-Geräte, der für bis zu drei Geräte kostenlos ist.
- Einfach sicher Ein cloudbasierter einheitlicher Endpunktverwaltungsdienst, der Unterstützung für die iOS- und Android-Geräteverwaltung umfasst.
Trotz der Kosteneinsparungen durch BYOD weisen Unternehmen in entwickelten Volkswirtschaften eine geringere BYOD-Rate auf als Unternehmen in Entwicklungsländern. Nordamerikanische und europäische Unternehmen sind tendenziell risikoaverser als Unternehmen in Brasilien, Indien und im Nahen Osten, da sie mit größerer Wahrscheinlichkeit das Ziel von Cyberangriffen sind.
So gibt es in Ländern wie Russland, Brasilien und den Vereinigten Arabischen Emiraten Im Jahr 2013 nutzten 75 Prozent der Arbeitnehmer ihre eigenen persönlichen Geräte bei der Arbeit , während diese Quote in den stärker entwickelten Ländern nur 44 Prozent betrug.
Wissen ist Macht, also In diesem Leitfaden erfahren Sie mehr über BYOD . Sie werden die Risiken entdecken, denen Sie ausgesetzt sein können, wenn Sie Mitarbeitern und Besuchern erlauben, sich mit ihren eigenen Geräten mit Ihrem Netzwerk zu verbinden, und Sie erfahren, wie Sie Ihr Unternehmen vor diesen Bedrohungen schützen können. Sobald Sie ein solides Verständnis der Risiken und der Strategien zur Minderung dieser Probleme haben, können Sie sicherer entscheiden, ob Sie die Vorteile einer BYOD-Richtlinie nutzen möchten.
Vorteile von BYOD-Lösungen und Verwaltungssoftware
Obwohl BYOD mit vielen Risiken verbunden ist, beginnen Unternehmen mit der Umsetzung dieser Richtlinie. Es muss also Vorteile geben, die Sie erzielen können, wenn Sie dem Trend folgen.
Der größte finanzielle Vorteil von BYOD besteht darin, dass die Kosten für den Kauf von Geräten gesenkt werden. Auch die Kosten für die Neuzuweisung von Laptops und persönlichen Geräten müssen berücksichtigt werden.
Daher sind die Kosteneinsparungen für Unternehmen größer, die mit einer hohen Personalfluktuation rechnen oder auf viele Zeitarbeitskräfte angewiesen sind.
Start-up-Unternehmen können den Kapitalbedarf für Ausrüstung reduzieren, indem sie Mitarbeiter und Mitarbeiter ermutigen, ihre eigene Ausrüstung mitzubringen. Wenn Sie nicht über die von Ihren Mitarbeitern verwendete Ausrüstung verfügen, sind Sie nicht dafür verantwortlich, veraltete Modelle durch die neueste Technologie zu ersetzen. Sie müssen jedoch die Verantwortung für die Firmware und potenzielle Sicherheitsrisiken dieser Geräte übernehmen und diese Aufgabe erfordert die technische Unterstützung spezialisierter Software.
Auch Unternehmen, die häufig Veranstaltungen auf dem Firmengelände veranstalten, würden von der Regelung profitieren, denn die Bereitstellung eines Netzwerks für Besucher würde die Zusammenarbeit fördern. Wenn Sie potenzielle Kunden durch Ihre Räumlichkeiten führen möchten, möchten Sie sie willkommen heißen und ihnen ermöglichen, sich mit Ihrem Netzwerk zu verbinden. Sie müssen aber auch nachweisen, dass in Ihrem Unternehmen strenge Sicherheitsvorkehrungen getroffen werden. Deshalb ist verwaltetes BYOD viel besser als ein kostenloses für alle.
Physische Sicherheitsrisiken von BYOD
Wenn Sie mit einer BYOD-Richtlinie beginnen, stehen Sie vor zwei Kategorien von Herausforderungen:
- Mitarbeiter bringen ihre eigenen persönlichen Geräte mit ins Büro
- Mitarbeiter im Außendienst, die von ihrem entfernten Standort aus eine Verbindung zum Netzwerk herstellen möchten
Von diesen beiden Zugangsmodellen Das Fernzugriffsszenario stellt ein höheres Risiko für das Unternehmen dar Denn neben den Komplikationen der Gerätedatenintegrität gibt es auch ein Problem der physischen Sicherheit.
Vertriebsteams beherrschen den Umgang mit Smartphones besonders gut, um schnelle Berechnungen durchzuführen, Erinnerungen aufzuschreiben und Kontaktdaten zu hinterlegen. Sie werden wahrscheinlich bereits ihr eigenes Gerät für geschäftliche Zwecke nutzen wenn Sie ihnen kein solches von der Firma zur Verfügung gestellt haben.
Allerdings sind Besprechungen oft überfüllt und Verkäufer können es eilig haben, ihre Sachen zu packen und weiterzumachen. Sie werden in der U-Bahn abgelenkt und rennen in letzter Minute an ihren Haltestellen davon. Diese Geräte bleiben oft zurück.
Ein verlegter, verlorener oder gestohlener Laptop, ein Smartphone oder ein Tablet kann den Verkauf ernsthaft beeinträchtigen einfach wegen des Verlusts der darauf gespeicherten Informationen. Wenn dieses Gerät auch Zugriff auf das Unternehmensnetzwerk hat, kann der Dieb es schnell an einen Hacker verkaufen und dann sind Ihr Netzwerk und Ihre Unternehmensdaten kompromittiert. Dies ist insbesondere dann der Fall, wenn vielbeschäftigte Menschen sich nicht die Mühe machen, ihre Geräte mit einem Passcode zu sperren.
Die physischen Risiken von BYOD können der Hauptgrund sein, der Sie davon abhält, Ihren Mitarbeitern die Nutzung ihrer eigenen Geräte für Unternehmensaktivitäten zu gestatten . Allerdings verwenden sie, wie bereits erwähnt, wahrscheinlich bereits ihre eigenen Geräte zum Speichern ihrer Arbeitsinformationen, und da sie im Außendienst unterwegs sind, können Sie kaum etwas tun, um dieser Gewohnheit Einhalt zu gebieten.
Lösungen für physische Sicherheitsrisiken von BYOD
Wenn Sie Remote-Mitarbeiter nicht davon abhalten können, ihre eigenen Geräte zu verwenden, besteht die einzige Möglichkeit darin, die Praxis zu übernehmen und den Zugriff auf Informationen zu kontrollieren.
Die Sicherung der Vertriebskontaktinformationen vom mobilen Gerät in das CRM-System des Unternehmens hat Priorität. Mit einem verlorenen Telefon gehen nicht nur die Vertriebs-Lead-Details verloren, sondern auch Ein Verkäufer, der von Ihrer Konkurrenz eingestellt wird, nimmt alle gespeicherten Daten mit . Sie möchten Online-Apps bereitstellen, die Remote-Mitarbeiter dazu ermutigen, alle potenziell gewinnbringenden Informationen auf Ihren Servern und nicht auf ihren eigenen Geräten zu speichern. Wenn sie also gehen, verlieren sie den Zugang zu allen Informationen, für deren Sammlung Sie sie bezahlt haben.
Mobile Device Management (MDM)-Systeme kann den Standort aller für das Unternehmen genutzten Geräte verfolgen, unabhängig davon, wem sie gehören, sodass auch BYOD-Geräte geortet werden können. Sie benötigen ein System, mit dem Sie mobile Geräte aus der Ferne sperren können , oder löschen Sie alle Gerätedaten, falls die angegebenen Benutzer sie aus den Augen verlieren.
Die Fernlöschung ist eine gängige Lösung für unternehmenseigene Geräte, kann sich jedoch bei BYOD-Besitzern als umstritten erweisen. Wenn eine Mitarbeiterbefragung ergibt, dass sie nicht zulassen würden, dass alle Daten von ihren Telefonen gelöscht werden, gibt es andere Strategien, die Sie anwenden können, um sicherzustellen, dass das System Ihres Unternehmens nicht gefährdet wird.
BYOD-Malware-Risiko
Unabhängig davon, ob sich Ihre Mitarbeiter innerhalb des Büros oder von einem entfernten Standort aus mit Ihrem Netzwerk verbinden, besteht die Gefahr, dass sich Malware von ihren eigenen Geräten auf das System ausbreitet.
Die Malware-Risiken, denen Sie ausgesetzt sind, lassen sich in drei Kategorien einteilen:
- E-Mail-Risiken
- Risiken im Internet
- WLAN-Risiken
Wenn die Arbeiter unterwegs sind oder frei haben, haben sie das Recht, ihren eigenen Laptop, ihr Smartphone oder ihr Tablet überallhin mitzunehmen und damit zu tun, was sie wollen.
E-Mail-Risiken
Es gibt viele Eintrittspunkte für einen Virus in ein Gerät. Eine der Hauptverbreitungsmethoden von Trojanern sind E-Mail-Anhänge . Insbesondere PDF-Formate, Word-Dokumente und Videos bergen Risiken. Sie sind sich dieser Risiken zweifellos bewusst und verfügen über Richtlinien in Ihrem Unternehmens-E-Mail-System, um diese Arten von Anhängen zu blockieren. Diese Regeln gelten jedoch nicht, wenn die Besitzer von Geräten in ihrem eigenen Tempo auf ihre E-Mails zugreifen.
Risiken im Internet
Weitere Virenrisiken entstehen durch „ Cross-Site-Scripting ” (XSS), bei dem Hackercode in Webseiten eingeschleust und auf das Gerät heruntergeladen wird, wenn die Seite in den Browser geladen wird. Auch hier können Sie XSS in Ihrem eigenen Netzwerk blockieren, nicht jedoch auf den Geräten Ihrer Mitarbeiter.
Einige Mitarbeiter möchten in ihrer Freizeit möglicherweise Dateien mit dem BitTorrent-Protokoll herunterladen. Dies ist ein weiterer Virenzugangspunkt.
WLAN-Risiken
Mitarbeiter nehmen ihre Geräte wahrscheinlich mit in Restaurants und Bars oder im Urlaub in Hotels. Sie können eine Verbindung zu WLAN-Hotspots herstellen, einem beliebten Einfallstor für Hacker. Gibt es tatsächlich ein internationaler Hackerring, der sich auf die Infektion mobiler Geräte in Hotels spezialisiert hat . Der Die Hackergruppe heißt Darkhotel Und sie infizieren wahllos Geräte, nicht nur die Laptops von nationalen Sicherheitsbeamten und Botschaftern. Jeder Mitarbeiter mit BYOD-Zugriff auf das Unternehmensnetzwerk ist für Darkhotel wertvoll, und jedes Unternehmen wird dies tun.
Diese Hacker betreiben eine Angriffsform namens „ fortgeschrittene anhaltende Bedrohung .“ Sie erhalten Zugriff auf das Unternehmensnetzwerk und knacken nach und nach Passwörter, um in Datenbanken und Dateispeicher einzudringen, sodass sie Ihre Produktdesigns, Ihre Bestellungen, Ihre Vertriebskontakte und Ihre Mitarbeiterdaten durchsuchen können. Egal wie klein oder banal Ihr Unternehmen ist, die in Ihrem System enthaltenen Informationen sind für Identitätsdiebe wertvoll . Eine chinesische Hackergruppe betreibt eine Cyberkriminalitäts-Infrastruktur namens Terracotta VPN, die Hackern Schutz bietet, indem sie Verbindungen über die Netzwerke ahnungsloser Unternehmen herstellt.
Diese Faktoren können der Hauptgrund dafür sein, dass Sie verhindern möchten, dass Mitarbeiter mit ihren eigenen, möglicherweise virenbefallenen Geräten auf Ihr Firmennetzwerk zugreifen. Für all diese Probleme gibt es jedoch Lösungen.
Lösungen für BYOD-Malware-Risiken
Sie können Ihren Mitarbeitern nicht sagen, was sie auf ihre Telefone herunterladen dürfen und was nicht. Sie können ihnen jedoch mitteilen, dass sie nicht berechtigt sind, auf das Netzwerk zuzugreifen. Ihr Mobilgeräteverwaltungssystem sollte in der Lage sein, regelmäßig Zugriff auf das Gerät zu erhalten und es nach Viren und Keyloggern zu durchsuchen . Wenn Malware erkannt wird, sollte das System das Gerät unter Quarantäne stellen, bis es bereinigt wurde. Jailbreaking ist eine weitere Bedrohung für Ihr Unternehmensnetzwerk weil es den Zugriff auf den zugrunde liegenden Kernel des Telefons ermöglicht und das Betriebssystem umgeht, um unter Virenschutz zu arbeiten. Sie benötigen ein System, das Jailbreaking erkennt und diesen Telefonen den Zugriff auf das Netzwerk verbietet.
Möglicherweise benötigen Sie die Erlaubnis des Benutzers, um eine Virenbereinigung durchzuführen oder Kernel-Zugriffsbeschränkungen wiederherzustellen. Tatsächlich wäre es besser, eine Anleitung bereitzustellen, wie der Gerätebesitzer mithilfe von Unternehmenstools die erkannten Viren von seinem eigenen Telefon entfernen kann.
Ihr Netzwerk wäre besser geschützt, wenn Sie die Sicherheitsrichtlinien aller Geräte kontrollieren könnten, die eine Verbindung dazu herstellen. Es gibt zwei Möglichkeiten, mit Virenschutz und Kommunikationsdatenschutz umzugehen . Sie können allen Mitarbeitern, die sich mit ihren eigenen Geräten mit dem Netzwerk verbinden, kostenlosen Virenschutz und VPNs anbieten, um alle ihre Verbindungen jederzeit abzusichern, oder Sie können eine Methode namens Containerisierung nutzen.
Containerisierung und MAM
Mit Containerisierung Stellen Sie Bewerbungen über ein Unternehmensportal bereit, ggf. in Form eines sicheren Browsers. Der Zugang zum Firmennetzwerk ist nur über dieses Portal möglich. Sie stellen für diese App ein VPN zur Verfügung, sodass die gesamte Kommunikation zwischen dem Gerät und dem Unternehmensnetzwerk geschützt ist. Alle anderen Aktivitäten des Benutzers werden jedoch nicht geschützt.
Mobiles Anwendungsmanagement (MAM) Systeme kümmern sich um diese Portale. Dies ähnelt der Virtualisierung – dumme Terminals nutzen die Rechenleistung eines anderen Computers – und ist auch die gleiche Methode, die auch cloudbasierte Apps verwenden. Durch die Containerisierung wird die Unternehmenskommunikation von der persönlichen Nutzung eines Mobilgeräts getrennt. MAM stellt sicher, dass alle auf einem Mobilgerät ausgeführten Arbeiten tatsächlich auf einem lokalen Server gespeichert sind, der überwacht und gesteuert werden kann.
Es steht ein weiteres System zur Verfügung, das Ihnen hilft, das Virenrisiko zu reduzieren. Das ist Mobiles E-Mail-Management oder MEM . Diese Systeme ermöglichen über verschlüsselte Verbindungen einen sicheren Zugriff auf das E-Mail-System des Unternehmens. Die Speicherung erfolgt ausschließlich auf dem firmeneigenen geschützten Mailserver. MEMs setzen Unternehmensrichtlinien für E-Mails durch, z. B. Blockierungen beim Herunterladen von Anhängen.
BYOD-Vertraulichkeitsrisiken
Alle im Abschnitt „Physische Risiken“ dieses Leitfadens erläuterten Faktoren gelten auch für das Risiko der Offenlegung von Unternehmensinformationen.
Es gibt drei Hauptarten von Vertraulichkeitsrisiken:
- Risiko der Sichtbarkeit des Bildschirms
- Risiko eines Geräteverlusts
- Risiko von Mitarbeiterhandlungen
Die Wahrscheinlichkeit, dass Mitarbeiter ihr eigenes Gerät nutzen, um über WLAN-Hotspots auf das Firmennetzwerk zuzugreifen, ist sehr hoch. Menschen genießen den Status, für ihre Arbeit auch außerhalb der Bürozeiten gebraucht zu werden und nehmen Anrufe von der Arbeit entgegen, auch wenn sie mitten in der Nacht erfolgen. Ebenso empfangen sie Benachrichtigungen vom Netzwerk und checken Informationen ein, selbst wenn sie im Urlaub sind oder zum Abendessen ausgehen.
Durch den Zugriff auf das Unternehmensnetzwerk über das Internet können wichtige Bereitschaftsmitarbeiter wie IT-Support-Spezialisten ihre Arbeit rund um die Uhr erledigen. Wenn sie jedoch über ein Restaurant- oder Hotel-WLAN-System auf das Internet zugreifen, betreiben sie das Es besteht die Gefahr, dass alle Daten, die hin und her übertragen werden, einem Man-in-the-Middle-Angriff ausgesetzt sind (MITM).
Risiko der Sichtbarkeit des Bildschirms
Mitarbeiter, die zu Hause auf Unternehmensinformationen zugreifen können, neigen möglicherweise eher dazu, ihre Laptops mit aktivem Bildschirm laufen zu lassen, während sie in die Küche gehen, um einem Besucher eine Tasse Kaffee zu kochen. Ohne die Eingabe von Befehlen könnte der Besucher das geöffnete Dokument lesen oder mit seinem eigenen Mobilgerät einen Schnappschuss davon machen. Dieser Besucher muss kein internationaler Industriespion sein. Ein Nachbar mit hohen Rückzahlungen für seinen Autokredit könnte jedoch daran interessiert sein, peinliche oder innovative Informationen an die Presse zu verkaufen.
Risiko eines Geräteverlusts
Der Verlust von Geräten stellt nicht nur eine Hardware-Unannehmlichkeit dar, sondern stellt auch einen Verstoß gegen die Vertraulichkeit dar, wenn darauf sensible Unternehmensdaten gespeichert sind. Wenn Ihr Unternehmen Niederlassungen in Europa hat, wird der Schutz personenbezogener Daten durch die Einführung der Datenschutz-Grundverordnung, die im Mai 2018 in Kraft tritt, zu einer entscheidenden Geschäftsanforderung . Diese Informationen können sich auf Mitarbeiter, Kunden oder sogar Marktforschung beziehen. Wenn jemand nachweisen kann, dass Sie keine ausreichenden Maßnahmen zum Schutz dieser Daten ergriffen haben, kann er Sie verklagen und Ihr Unternehmen wird mit einer hohen Geldstrafe belegt.
Risiko von Mitarbeiterhandlungen
Für Mitarbeiter, die sich in Geldnot befinden oder unzufrieden sind, fällt es viel leichter, von zu Hause aus Dateien mit sensiblen Informationen zu kopieren oder auszudrucken, als im Büro, wo ihre Handlungen beobachtet werden könnten. Also, Das Verteilen von Dateien zur Speicherung auf mitarbeitereigenen Geräten stellt ein Vertraulichkeitsrisiko dar . Da viele Mitarbeiter Zugriff auf dieselben Informationen haben, wäre es schwierig, die Quelle eines Informationslecks zu ermitteln.
Der Verlust der Vertraulichkeit kann Sie von der Implementierung von BYOD abhalten. Viele der oben aufgeführten Risiken bestehen jedoch bereits in Ihrem privaten Büronetzwerk, sodass Sie sich ohnehin mit den Problemen des Eindringens von Viren, der Internetsicherheit und der Offenlegung durch Mitarbeiter befassen müssen. Die Systeme, die Sie implementieren müssen, um Informationslecks auf persönlichen Geräten der Mitarbeiter zu verhindern, werden die Vertraulichkeit Ihrer Unternehmensdaten tatsächlich stärken.
BYOD-Lösungen für Vertraulichkeitsrisiken
Wenn Sie Geschäftsanwendungen mithilfe von MAM von einem Anwendungsserver aus verfügbar machen, ist dies ebenfalls möglich verlangen, dass Dateien aus der Ferne gespeichert werden und die Speicherung von Unternehmensdokumenten und -daten auf mitarbeitereigenen Geräten nicht zulassen. Es stehen eine Reihe verschiedener Sicherheitstaktiken für Unternehmensdaten zur Verfügung Mobile Content Management (MCM)-Systeme .
Wenn Sie die Übertragung von Dokumenten auf das Gerät zulassen, können MCM-Systeme Versionen von Dokumenten verfolgen und diese mit einem Stempel versehen, sodass die Quelle eines Lecks auf eine bestimmte Kopie eines Dokuments zurückgeführt werden kann. Diese MCM-Systeme können auch die Textkopierfunktionen von Apps deaktivieren, die auf Mobilgeräten ausgeführt werden, und es unmöglich machen, Dokumente zu drucken, zu kopieren oder per E-Mail zu versenden.
Der Man-in-the-Middle-Diebstahl von Informationen kann durch den Einsatz eines VPN auf die gesamte offizielle Kommunikation verhindert werden. Das Problem, dass ein Mitarbeiter ein Dokument auf einem Gerät geöffnet lässt, wenn er vorübergehend weggeht, kann durch gelöst werden Durchsetzung von Bildschirmschonersperren . Dem Problem des Diebstahls oder Verlusts von Geräten wird durch die automatische Sperrung und Standortverfolgung von MDM-Systemen Rechnung getragen.
MEM-Systeme stellen sicher, dass die offiziellen E-Mails Ihrer Mitarbeiter bei der Übertragung und im Ruhezustand auf dem E-Mail-Server vor Schnüfflern geschützt sind.
Für verärgerte oder verzweifelte Mitarbeiter, die Unternehmensdaten an Dritte weitergeben, gibt es keine technische Lösung. Jedoch, Die Unmöglichkeit, das Originaldokument zu verschieben, trägt erheblich dazu bei, jeden daran zu hindern, Beweise für kontroverse Informationen zu haben . Auch die Möglichkeit, dem Einzelnen den Zugriff auf das Netzwerk zu entziehen, beseitigt das Risiko effektiv, insbesondere wenn Sie nur die zentrale Speicherung von Daten zulassen.
Alternativen zum BYOD-Management
Eine einfache Alternative zur BYOD-Lösung besteht darin, den persönlichen Geräten der Mitarbeiter die Verbindung zum Netzwerk zu verbieten. Dies wäre ein unpopulärer Schritt. Umfragen zeigen, dass die Einsparungen bei den Hardwarekosten, die sich daraus ergeben, dass Mitarbeiter ihre eigenen Geräte bei der Arbeit verwenden können, nicht der größte Vorteil von BYOD sind. Tatsächlich schafft es es nicht einmal unter die ersten drei.
Dies ergab eine Umfrage der LinkedIn Information Security Group und Crowd Research Partners aus dem Jahr 2016 Unternehmen nannten die erhöhte Mitarbeitermobilität als Hauptgrund für die Einführung einer BYOD-Richtlinie (63 Prozent) Mitarbeiterzufriedenheit und gesteigerte Produktivität waren mit 56 Prozent bzw. 55 Prozent die nächsten beiden Hauptgründe für die Implementierung von BYOD.
Wenn Sie die Risiken von BYOD berücksichtigt haben und zu dem Schluss gekommen sind, dass diese die Vorteile überwiegen, dann gibt es einige andere Strategien, die Sie in Betracht ziehen könnten.
Persönlich, unternehmensfähig (POCE)
Das Akronym POCE ist eigentlich nur ein alternativer Ausdruck für BYOD. Es unterstreicht jedoch eine erfolgreiche BYOD-Strategie. Ganz grundlegend bei BYOD ist die Weitergabe des WLAN-Passworts an Mitarbeiter, damit diese am Arbeitsplatz auf das Internet zugreifen können, ohne das Datenvolumen ihres persönlichen Telefontarifs nutzen zu müssen. Allerdings wäre eine solche Strategie dumm. Der Teil „Unternehmensfähig“ in diesem Namen weist den Weg.
Sie müssen alle mobilen Geräte verwalten, unabhängig davon, ob sie dem Unternehmen oder dem Mitarbeiter gehören. Mit unternehmenseigenen Geräten können Sie die vollständige Kontrolle über das Gerät übernehmen und dem Benutzer das Laden anderer Apps als der vom Systemadministrator installierten Apps verbieten. Bei BYOD-Systemen müssen Sie ein Portal einrichten, das einen Teil des Telefons für die geschäftliche Nutzung während der Arbeitszeit sperrt. Der Benutzer greift nur über dieses Portal auf das Unternehmensnetzwerk zu und der Rest des Telefons steht dem Benutzer zur Verfügung.
Unternehmenseigentum, persönlich aktiviert (COPE)
Wie der Name schon sagt, ist das Gerät in diesem Szenario Eigentum des Unternehmens, der Mitarbeiter darf es aber auch für private Zwecke nutzen. Letztlich ist jedoch das Unternehmen Eigentümer des Telefons und hat die Rechte daran. Dadurch können Sie das Telefon in Notsituationen sperren oder die Daten löschen. Der Benutzer kann alle auf dem Telefon gespeicherten persönlichen Daten verlieren, dieser Umstand sollte jedoch zum Zeitpunkt der Ausstellung erklärt werden. Durch diese Strategie behält das Unternehmen die Rechte am Telefon und allen darauf gespeicherten Daten, auch wenn diese Informationen vom Benutzer gespeichert wurden.
Wählen Sie Ihr eigenes Gerät (CYOD)
Dies ist eine Variante firmeneigener Geräte nutzt ein wenig Marketing-Know-how, um Mitarbeiter auf die Idee zu bringen, mobile Geräte zur Produktivitätssteigerung einzusetzen . Das Unternehmen kauft Geräte in großen Mengen und erhält dafür spezielle Rabatte. Anstatt ein ganzes Modell zu kaufen, kauft die IT-Abteilung mehrere Geräte. Jeder Mitarbeiter kann dann ein Gerät auswählen, ohne dass ihm ein Modell zugewiesen wird.
Diese Richtlinie kann sogar in Form eines Katalogs präsentiert werden, was sich wie ein Kaufprozess anfühlt und die Begeisterung des Mitarbeiters weckt. Ob das Telefon für private Anrufe und den Internetzugang zur Verfügung stehen soll, ist Sache der Unternehmensrichtlinien . Dank automatisierter Mobile-Device-Management-Systeme wird die Verwaltung mobiler Geräte jedoch nicht nur dadurch komplizierter, weil die vom System gesteuerten Modelle vielfältig sind.
In einigen Fällen sind MDM-Systeme einem Betriebssystem zugeordnet. In diesen Fällen konzentriert sich die Spezialisierung meist auf iOS-Geräte. Allerdings ist das genaue Modell des Geräts auch in diesen Umgebungen nicht wichtig.
Firmeneigene Mobilgeräte
Wenn Sie sich gegen die BYOD-Politik entschieden haben, bedeutet das nicht, dass Sie mobile Geräte nicht in Ihre IT-Strategie einbeziehen können. Bei Ihrer Servicebereitstellung könnten eine Reihe branchenspezifischer Geräte zum Einsatz kommen. In diese Kategorie fallen Barcodescanner und Point-of-Sales-Geräte. Auch Smartphones und Tablets können als Verkaufsgeräte genutzt werden. Sie können die Apps, die auf ein Gerät geladen werden können, einschränken und es zu einem Teil einer Ladenauslage oder einem Verkaufsdemonstrationsgerät machen. Dies wird als „Kiosk“-Modus bezeichnet. In diesen Fällen müsste der Benutzer für persönliche Anrufe und Nachrichten ein separates Telefon verwenden.
Unternehmensmobilitätsmanagement
In früheren Abschnitten haben Sie es entdeckt Mobilgeräteverwaltung (MDM) , Mobiles Anwendungsmanagement (MAM) , Mobiles Content Management (MCM) , Und Mobiles E-Mail-Management (MEM) . Sie können Software kaufen, um eine dieser Lösungen zu implementieren, oder ein Paket aller dieser Lösungen erwerben. In diesem Fall müssen Sie nach einer suchen Enterprise Mobility Management System (EMM) .
Die gute Nachricht ist, dass diese Systeme so umfassend sind, dass Sie sich keine Sorgen mehr über den Einsatz mobiler Geräte in Ihrem Unternehmen machen müssen. Ob diese Mobilgeräte Eigentum des Unternehmens oder von Mitarbeitern sind, macht kaum einen Unterschied. MDM-Systeme sind allen Szenarien gewachsen.
Die Softwareindustrie hat erkannt, dass die Einbindung mobiler Geräte in ein Unternehmensnetzwerk höhere Risiken mit sich bringt. Die Möglichkeit von BYOD hat einige Innovationen auf dem Markt für mobile Verwaltungssoftware hervorgebracht, die herkömmlichen Netzwerkverwaltungssystemen einen Vorsprung verschafft haben.
Enterprise-Mobility-Management-Systeme sind mittlerweile so beeindruckend, dass Sie sich wünschen, Sie hätten das gleiche Maß an Kontrolle über Ihr physisches Büronetzwerk und alle angeschlossenen Geräte. Du kannst. Wenn Sie EMM für Ihr gesamtes Netzwerk wünschen, müssen Sie danach suchen Unified Endpoint Management (UEM)-Systeme . Sie sind erhältlich und werden in der Regel von denselben Anbietern bereitgestellt, die auch EMM-Systeme herstellen.
Die besten BYOD-Lösungen und Verwaltungssoftware
Comparitech verfügt über eine Besonderheit bei Verwaltungssystemen für mobile Geräte. Wenn Sie jedoch keine Zeit haben, zu diesem anderen Artikel zu blättern, finden Sie hier Zusammenfassungen der heute empfohlenen Top-Ten-MDM-Systeme.
Unsere Methodik zur Auswahl von BYOD-Tools
Wir haben den Markt für BYOD-Lösungen untersucht und Tools anhand der folgenden Kriterien analysiert:
- Risikobewertung des Geräts
- Mobiles Content-Management
- Sicherheitsmaßnahmen zum Schutz von Unternehmensdaten vor Diebstahl
- Benutzerauthentifizierung
- Optionen zur Verwaltung von IoT-Geräten
- Eine kostenlose Testversion oder ein Demopaket, das eine Bewertung ohne Bezahlung ermöglicht
- Preis-Leistungs-Verhältnis durch einen umfassenden Service, der es Benutzern ermöglicht, ihre eigenen Geräte an das Unternehmensnetzwerk anzuschließen
Unter Berücksichtigung dieser Auswahlkriterien haben wir einige großartige Verwaltungssysteme für mobile Geräte ausgewählt, mit denen Sie benutzereigene Geräte sicher in Ihr Netzwerk zulassen können.
1. CrowdStrike Falcon (KOSTENLOSE TESTVERSION)
CrowdStrike Falconist ein einheitliches Endpunktverwaltungssystem. Es bietet eine zentrale Steuerung von Endpunkten, auf denen Windows, Linux und Mac OS ausgeführt werden. CrowdStrike-AngeboteFalcon für MobilgeräteDamit Unternehmen auch den Schutz mobiler Geräte in ihre Cybersicherheitsstrategie integrieren können.
Hauptmerkmale:
- Sicherheitsscan für mobile Geräte
- Android und iOS
- Anwendungsabschirmung
- Anomalieerkennung
- Überprüft alle angeschlossenen Geräte
Falcon for Mobile bietet Mobilgeräten das gleiche Maß an Schutz, das CrowdStrike Falcon Bürocomputern bietet. Es läuft auf Android und iOS und lässt sich in die zentrale Service-Überwachungskonsole integrieren, die IT-Manager für ihre Desktop-Endpunkte verwenden. Durch die Verwendung von Falcon for Mobile sowie dem standardmäßigen CrowdStrike Falcon wird die Sicherheitsüberwachung für alle Geräte des Unternehmens vereinheitlicht.
Zu den Merkmalen dieses mobilen Sicherheitssystems gehört die Anwendungsabschirmung. Dies trägt dazu bei, zu verhindern, dass sich Malware auf die mobilen Geräte einschleicht, indem sie sich an legitime Software anhängt oder sich als wünschenswerte Dienstprogramme ausgibt.
Die Falcon-Software sucht nach Zugriffsversuchen auf das Betriebssystem oder auf Datenspeicher, die auf böswillige Aktivitäten hinweisen. Wenn anomale Aktivitäten erkannt werden, wechselt der Dienst in den Schadensbegrenzungsmodus und deaktiviert die verdächtige Software, bis ihr Verhalten gründlich untersucht wurde. Auch verdächtige Aktivitäten von Benutzern lösen Maßnahmen aus, da sie auf einen Einbruch oder eine Insider-Bedrohung hinweisen könnten. Diese besorgniserregenden Benutzerkonten werden gesperrt, während Falcon Nachforschungen anstellt.
Vorteile:
- Bezieht mobile Geräte in den Sicherheitsüberwachungsdienst des Unternehmens ein
- Steuert den Zugriff auf Anwendungen
- Erkennt Zugriffsversuche auf das Betriebssystem oder sensible Daten
- Überprüft alle Geräte auf ähnliche Infektionen, wenn festgestellt wird, dass ein Gerät kompromittiert ist
- Sperrt Konten, die verdächtige Aktivitäten aufweisen
Nachteile:
- IoT-Geräte werden nicht abgedeckt
Der CrowdStrike Falcon-Schutz enthält Verweise auf Ereignisse, die auf den Geräten aller Falcon-Kunden protokolliert werden. Sobald verdächtige Aktivitäten festgestellt werden, prüft die Software, ob auf anderen Websites das gleiche Problem aufgetreten ist. Wenn ja, ist es in der Lage, eine serienmäßig erprobte Lösung anzuwenden. Wenn nicht, wird der Cybersicherheitsdienst die Bedrohungsminderung vornehmen und diese zentral protokollieren, um allen Kunden zu helfen.
CrowdStrike Falcon bietet eine 15-tägige kostenlose Testversion von Falcon für Mobilgeräte.
DIE WAHL DES HERAUSGEBERS
CrowdStrike Falcon für Mobilgeräte ist unsere erste Wahl für die Sicherheit mobiler Geräte, da es von einem innovativen und schnell wachsenden Cybersicherheitsführer unterstützt wird, der Muster von Datensicherheitsverletzungen mit seinen Millionen von Benutzern teilt. Brandneue Angriffe werden ebenfalls blockiert, dokumentiert und behoben, sodass Falcon for Mobile mehrere Verteidigungsstrategien kombiniert, um eine effektive Sicherheit mobiler Geräte zu gewährleisten.
Starten Sie die 15-tägige kostenlose Testversion:go.crowdstrike.com/try-falcon-prevent.html
DU:Android iOS
2. N-fähiges N-Visier (KOSTENLOSE TESTVERSION)
N-fähiges N-Visier ist ein SaaS System, das Fernüberwachungs- und Verwaltungssoftware sowie den Server für deren Ausführung und Speicherplatz für RMM-bezogene Dateien bereitstellt. Das System umfasst spezielle Verfahren zur Überwachung persönlicher Mobilgeräte und ist ideal für die Verwaltung geeignet eine BYOD-Richtlinie .
Hauptmerkmale:
- Fernüberwachung und -verwaltung
- Mobile Geräteverwaltung
- Massen-Onboarding
- Portal für Containerzugriff
N-able N-sight ermöglicht Systemmanagern das schnelle Onboarding von Geräten. Da es sich um ein Remote-System handelt, müssen sich diese einzelnen Geräte nicht an einem Ort befinden. So können Gruppen mobiler Geräte, die an verschiedene Standorte geliefert werden, von einer zentralen IT-Abteilung eine vom Unternehmen genehmigte Konfiguration erhalten.
Benutzereigene Geräte können durch Laden in das Unternehmenssystem integriert werden ein Portal um darauf Dienstleistungen zu erbringen. Dieser Zugriff kann leicht gesperrt werden, falls das Telefon verloren geht oder gestohlen wird. Es gibt also zwei Behandlungsstufen für mobile Geräte, die für Unternehmensaktivitäten verwendet werden – firmeneigene Geräte, die vollständig genutzt werden können aus der Ferne gesteuert, verfolgt und gesperrt oder gelöscht werden oder benutzereigene Geräte, denen Zugriff auf Unternehmensressourcen gewährt werden kann, während der Eigentümer sie gleichzeitig normal zu Freizeitzwecken nutzen kann.
Ein anderer Weg Verwalten Sie den Zugriff von BYOD-Geräten Im Unternehmensbereich besteht die Aufgabe darin, den Zugriff von Mobiltelefonen auf das WLAN-Netzwerk des Büros zu gewähren und zu kontrollieren. Es ist möglich, separate WLAN-APs für BYOD-Geräte und unternehmenseigene Geräte zu erstellen, sodass der Netzwerkmanager die Zugriffsrechte entsprechend den Anforderungen verschiedener Benutzertypen variieren kann. Beispielsweise kann Gästen der Zugang zu einem WLAN-System ermöglicht werden, sodass sie während ihres Aufenthaltes im Gebäude Kontakt zu ihren eigenen Basisdiensten aufnehmen können, ohne ihnen Zugriff auf das gesamte Netzwerk und seine Ressourcen gewähren zu müssen.
Vorteile:
- Unterschiedliche Verfahren für unternehmenseigene und benutzereigene Geräte
- Standardisierte Profile für das Onboarding von Unternehmensflotten
- Sicheres Portal für den Zugriff auf Unternehmens-Apps von benutzereigenen Geräten
- Verwaltet das Gast-WLAN-Netzwerk
Nachteile:
- Enthält kein Compliance-Reporting
Mit den Verwaltungsfunktionen für mobile Geräte können einzelne Geräte mit iOS, Android und Windows Mobile gesteuert werden. Das Dashboard für N-able N-sight befindet sich in der Cloud und kann von dort aus aufgerufen werden jeder Standardbrowser oder eine mobile App. Sie können eine bekommen30-tägige kostenlose Testversion.
N-able N-sight Starten Sie die 30-tägige KOSTENLOSE Testversion
3. ManageEngine Mobile Device Manager Plus (KOSTENLOSE TESTVERSION)
ManageEngine produziert eine Reihe von Infrastrukturmanagementsoftware und dieMobile Device Manager PlusDas System passt gut zu den anderen Netzwerk- und Serverüberwachungspaketen des Unternehmens. Sie können dieses MDM-System als Softwarepaket zur Installation in Ihren Büros kaufen oder einen Cloud-Dienst abonnieren .
Hauptmerkmale:
- Sicherheitsscan für mobile Geräte
- Android und iOS
- Anwendungsabschirmung
Sowie ein MDM , diese Suite beinhaltet Verwaltung mobiler Anwendungen , Mobiles Content-Management , Und Mobiles E-Mail-Management Es handelt sich also um das komplette EMM-Paket. Zu den Verwaltungsoptionen gehören Dienste für BYOD, die mit einer Registrierungs-App beginnen, um ein Gerät in das Netzwerk einzubinden. Wenn Sie über unternehmenseigene Geräte verfügen, können Sie diese in großen Mengen oder einzeln konfigurieren.
Richtlinien können für verschiedene Gerätegruppen definiert werden, wodurch es einfach ist, separate Konfigurationsoptionen für BYOD und unternehmenseigene Geräte festzulegen. Der Fernzugriff auf alle Geräte wird über das System-Dashboard erleichtert. Sie können damit den Bildschirm eines Geräts anzeigen, das Dateisystem erkunden und Programme ausführen, um Probleme zu beheben. Sie können verlorene Geräte aus der Ferne sperren oder löschen . Die Konsole ist in der Lage, alle Geräte zu finden. Das System testet regelmäßig jedes Gerät, sucht nach Malware und erkennt Jailbreaking.
Der Mobile Device Manager Plus von ManageEngineist speziell auf persönliche Geräte zugeschnitten und eignet sich daher ideal für die BYOD-Überwachung, kann aber auch in eine umfassendere einheitliche Endpunktverwaltungsstrategie integriert werden. Das System kann kostenlos zur Verwaltung von bis zu 25 Geräten genutzt werden und ist auch als Cloud-Dienst verfügbar.
Vorteile:
- Bezieht mobile Geräte in den Sicherheitsüberwachungsdienst des Unternehmens ein
- Steuert den Zugriff auf Anwendungen
- Erkennt Zugriffsversuche auf das Betriebssystem oder sensible Daten
Nachteile:
- IoT-Geräte werden nicht abgedeckt
Die gesamte Kommunikation zwischen dem Gerät und dem Netzwerk ist verschlüsselt, außerdem ist ein vollständig verschlüsseltes E-Mail-Verwaltungssystem verfügbar. Das System ist kostenlos, wenn Sie nur bis zu 25 Geräte verwalten müssen und da ist ein 30-tägige kostenlose Testversion für die kostenpflichtigen Pläne.
ManageEngine Mobile Device Manager Plus Starten Sie die 30-tägige KOSTENLOSE Testversion
4. AirWatch Workspace One
AirWatch ist ein Geschäftsbereich von VMWare, einem führenden Unternehmen im Bereich Virtualisierung. Daher umfasst dieser cloudbasierte Dienst die Verwaltung mobiler Anwendungen, die virtuelle Terminalmethoden nachahmt. Das Onboarding von BYOD erfolgt über eine Registrierungs-App, die Sie dem Gerätebesitzer zur Verfügung stellen . Wenn Sie auch unternehmenseigene Geräte im Netzwerk haben, ermöglicht Ihnen das System durch anpassbare Richtlinien, diese beiden Eigentümergruppen unterschiedlich zu behandeln. Sie können alle Telefone auf Malware und Jailbreaking überprüfen und verdächtige Geräte unter Quarantäne stellen.
Hauptmerkmale:
- Cloudbasiert
- Konstruiert mit Virtualisierung
- VPN-Verbindungen
Die gesamte Kommunikation zwischen dem Netzwerk und dem Gerät erfolgt verschlüsselt und die teureren Tarife beinhalten ein proprietäres VPN, das sogenannte VMWare-Tunnel . Bei benutzereigenen Geräten kann diese Verschlüsselung nur auf die Apps angewendet werden, die auf das Netzwerk zugreifen. Zugriffskontrollprozesse nutzen Zwei-Faktor-Authentifizierung kann beinhalten biometrische Kontrollen . Mit Workspace One ist auch ein sicheres E-Mail-System verfügbar.
Durch den Fernzugriff auf alle Geräte können Sie Probleme beheben und diagnostizieren. Diese Funktion ermöglicht Ihnen die Bildschirmansicht und die Möglichkeit, Programme auszuführen. Mit den Fernbedienungsfunktionen haben Sie alle die Möglichkeit, Telefone zu sperren oder zu löschen, und der Standort aller aktiven Geräte wird live auf einer Karte verfolgt. Der Option zur Überwachung und Einschränkung der Nutzung von Firmen-Mobiltelefondiensten wird mit den teureren Workspace One-Paketen geliefert.
Sie stellen einen App-Katalog bereit, der auf Gerätegruppen zugeschnitten werden kann. Das System sucht automatisch nach installierten Apps, die nicht auf einer Whitelist stehen.
Vorteile:
- Zu den Zugangskontrollen gehören Zwei-Faktor-Authentifizierung und biometrische Systeme
- Technikerzugriff auf Geräte
- Onboarding und Gerätekontrolle
Nachteile:
- Keine Selbsthosting-Option
Das Workspace ONE-Paket ist in vier Servicestufen erhältlich und Sie können eines erhalten 30-tägige kostenlose Testversion .
5. BlackBerry Unified Endpoint Management
BlackBerry bietet ein UEM-System zur Abdeckung aller Geräte in Ihrem Netzwerk oder eine Enterprise Mobility Suite, die nur mobile Geräte, WLAN-fähige Geräte und tragbare Technologie abdeckt. Sie können Software herunterladen und installieren oder sich dafür entscheiden, das Managementsystem als cloudbasierten Dienst zu nutzen.
Hauptmerkmale:
- BYOD, mobile Geräte und IoT
- Bereitstellungsoptionen
- Verknüpft sich mit der Desktop-Verwaltung
Sie können Ihre eigenen Geräte massenhaft konfigurieren, oder Stellen Sie sichere Apps für benutzereigene Geräte zur Verfügung . Die Frage, ob Benutzer zulassen würden, dass sie ihre Telefone im Falle eines Verlusts löschen, ist beim BlackBerry-System kein Problem, da es diese Funktion nicht bietet und auch kein Dienstprogramm zur Geräteortung enthält. Sie können jedoch aus der Ferne auf Geräte zugreifen und die Funktionen, die Sie auf allen verwalteten Geräten ausführen können, umfassen Sperrung im Falle eines Diebstahls .
Vorteile:
- Fernzugriff auf Geräte
- Gerätesperre
- Verwaltung mobiler Anwendungen
Nachteile:
- Keine Track- oder Wischfunktionen
Sichere E-Mail- und Messaging-Funktionen sowie ein CRM-Paket sind optional erhältlich. Das günstigere Paket besteht aus MDM und einem Basis-MAM. Um eine umfassendere Verwaltung mobiler Anwendungen und mobiler Inhalte zu erhalten, müssen Sie sich für einen der teureren Tarife anmelden – es gibt fünf verschiedene Servicestufen. Alle Mobilitätspläne können mit einer kostenlosen Testversion getestet werden .
6. Citrix XenMobile
Citrix ist der Hauptkonkurrent von VMWare auf dem Virtualisierungsmarkt und seine Expertise in diesem Bereich erstreckt sich auch auf die Anwendungsbereitstellung für XenMobile. Das Das MDM-Paket umfasst hervorragende Dienstprogramme für die Verwaltung mobiler Anwendungen und mobiler Inhalte .
Hauptmerkmale:
- Verwaltung mobiler Anwendungen
- Mobiles Content-Management
- Virtualisierte Lieferung
Citrix beinhaltet proprietäre Dienstprogramme für E-Mail, Messaging, Zusammenarbeit und Dateifreigabe in XenMobile. Binden Sie jede andere App über eine Technik namens „Wrapping“ ein. Dadurch wird eine Verschlüsselungsebene auf die gesamte Kommunikation dieser App zwischen dem Gerät und dem Server angewendet. Wenn Sie eigene Inhouse-Apps entwickeln, können diese mit nur einer Codezeile sicher auf den mobilen Geräten Ihres Systems verfügbar gemacht werden.
Citrix verfügt über ein spezielles Verfahren für den Umgang mit benutzereigenen Geräten. Dies nennt man „ MAM zuerst ' Politik. Die Sicherheit der Softwareanwendungen, die den benutzereigenen Geräten zur Verfügung gestellt werden, ersetzt den Schutz, den das MDM-System den unternehmenseigenen Geräten bietet. Außer einer Netzwerk-Login-App wird nichts auf das Gerät geladen . Sobald sich der Eigentümer von diesem Portal abmeldet, befindet sich auf dem Gerät kein Unternehmenseigentum. Dies ist eine großartige Lösung für das heikle Problem, verlorene Telefone zu löschen. Benutzer können von jedem Gerät aus auf ihr Konto zugreifen, sodass sie ein Projekt auf ihrem Desktop-Computer starten und dann von ihrem mobilen Gerät aus weiter auf diese Arbeit zugreifen können, wenn sie das Büro verlassen.
Vorteile:
- Bietet Zugriff auf eine VM über mobile Geräte
- Unternehmensressourcen werden nicht auf Benutzergeräte heruntergeladen
- Funktioniert über ein Benutzerportal
Nachteile:
- Verwendet VMs wie Container, aber warum nicht einfach Container verwenden?
Dabei handelt es sich um eine sehr ausgefeilte Lösung, die flexible Arbeitspraktiken unterstützt und Sie können mit einem einen Eindruck davon bekommen Kostenlose Testphase .
7. Cisco Meraki
Cisco Meraki ist ein einheitliches Endpunktverwaltungssystem das Ihre gesamte Büroausrüstung sowie mobile Geräte überwacht. Sie können Ihren Dienst jedoch so strukturieren, dass er nur mobile Geräte überwacht. Es funktioniert mit den Betriebssystemen Windows, macOS, Windows Phone, iOS, Android, Chrome OS und Samsung Knox.
Hauptmerkmale:
- Deckt alle Endpunkttypen ab
- Selbstregistrierung für BYOD
- Portal für Unternehmensdienstleistungen
Die Integration von BYOD beginnt mit ein vom Geräteeigentümer durchgeführter Registrierungsprozess . Auch unternehmenseigene Geräte können dem System hinzugefügt und in großen Mengen konfiguriert werden. Konfigurationsoptionen können von Gruppen verwaltet werden, sodass Sie unterschiedliche Richtlinien für Benutzergruppen oder Gerätetypen festlegen können.
Meraki verfügt über eine großartige Geräteverfolgungsfunktion, die den aktuellen Standort aller Geräte auf einer Karte anzeigt. Verlorene Geräte können gesperrt oder gelöscht werden . Meraki ist in der Lage, die Nutzung von Anrufen und Datentarifen zu überwachen. Es ist möglich, die Nutzung des Unternehmenskontos für Geräte einzuschränken, die einen übermäßigen Verbrauch aufweisen oder verloren gegangen oder gestohlen wurden.
Vorteile:
- Containerisiert Anwendungen und Inhalte
- Steuert auch unternehmenseigene Geräte
- Geräteverfolgung, Sperrung und Löschung
Nachteile:
- Bietet mehr Funktionen für unternehmenseigene Geräte als für benutzereigene Geräte
Die Funktionen für mobiles Anwendungsmanagement und mobiles Content-Management von Meraki sind in einem System namens Backpack zusammengefasst. Der Administrator bündelt Softwareanwendungen und Datenspeicher und stellt dieses Paket dann einer Gruppe von Benutzern zur Verfügung. Verschiedene Anwendungspakete decken unterschiedliche Arbeitsrollen ab.
8. Microsoft Intune
Intune ist cloudbasiert einheitliches Endpunktverwaltungssystem . Es kann Computer und mobile Geräte verwalten, auf denen Windows, macOS, iOS, Android und Windows Phone ausgeführt werden. Wenn Sie nur ein MDM wünschen, dürfen Sie nur mobile Geräte registrieren.
Hauptmerkmale:
- Cloudbasiert
- Computer und mobile Geräte
- Richtlinienoptionen
Benutzereigene Geräte können anders behandelt werden als unternehmenseigene Geräte. Mit einem Registrierungspaket können Benutzer ihre Geräte registrieren . In Intune können Sie mithilfe von Richtlinienoptionen das gesamte Telefon steuern oder nur sichere Apps auf einem Gerät bereitstellen. Letzteres ist wahrscheinlich eine angenehmere Option für BYOD.
Zu den Sicherheitsfunktionen gehören die Ortung verlorener oder gestohlener Geräte (nur für iOS), Fernsperrung und Telefonlöschung. Bei Intune gibt es keine Fernzugriffsfunktion, was dieses System möglicherweise für BYOD-Szenarien vorzuziehen macht. Jedoch, Es ist möglich, alle mobilen Geräte auf nicht autorisierte Apps und Malware zu scannen . Bei einem reinen App-Zugriff wären diese Funktionen nicht relevant und die Verantwortung für den Rest des Geräts liegt beim Besitzer.
Vorteile:
- Wählen Sie zwischen Portaldienst oder Gesamtgerätesteuerung
- Selbstregistrierung für benutzereigene Geräte
- Das Sicherheitsgerät sucht vor dem Verbindungsaufbau nach Sicherheitsrisiken
Nachteile:
- Dies ist ein Zero Trust Network Access-System
Intune ist die untere Ebene eines dreistufigen Dienstes. Die höheren Pläne heißen E3 und E5. Diese beiden Pakete verfügen über stärkere Sicherheitsfunktionen als Intune und bessere Anwendungsbereitstellungssysteme. Mobile Content Management und sichere E-Mail sind nur mit E3 und E5 verfügbar.
Microsoft bietet eine 90-tägige kostenlose Testversion für Intune, E3 und E5.
9. MobiControl BEENDEN
SOTI MobiControl ist ein lokales Softwarepaket, das unter Windows läuft. Sie können Windows-, iOS- und Android-Geräte sowie spezielle Branchengeräte und IoT-Geräte verwalten, die unter Linux laufen. Es verfügt über ein sehr attraktives Dashboard, das Visualisierungen wie Grafiken und Diagramme enthält. Eine Karte zeigt den Standort aller verwalteten Geräte.
Hauptmerkmale:
- Optionen für die Registrierungsmethode
- Verteilte Architektur
- Selbst gehostet
MobiControl kann das gesamte Mobilgerät verwalten oder den Netzwerkzugriff auf bestimmte Apps beschränken, sodass das benutzereigene Gerät für die private Nutzung außerhalb des Büros verfügbar bleibt. Obwohl Sie Geräte zentral und unternehmenseigene Geräte nach Gruppen konfigurieren können, gibt es eine Möglichkeit Selbstregistrierungspaket, mit dem Benutzer Telefone selbst registrieren können .
Die mit SOTI verfügbare Client-Software umfasst a sicherer Browser . Dies ist die Zugriffsmethode für BYOD-Szenarien, bei der Apps auf Geräten bereitgestellt werden, die nicht dem Unternehmen gehören. Die Dateispeicherung erfolgt außerhalb des Geräts, wodurch das Verlustrisiko geringer ist. Das mobile Content-Management-Modul von MobiControl heißt SOTI Hub und speichert alle Dateien auf einem zentralen Server . Alle Dateizugriffe werden protokolliert.
Das Management-Dashboard umfasst Fernsperr- und Löschfunktionen . Der zentrale Administrator kann aus der Ferne auf verwaltete Geräte zugreifen, was ihm einen Einblick in den Bildschirm und die Möglichkeit gibt, Programme auszuführen, um Probleme zu beheben.
Vorteile:
- Ermöglicht Linux-basierten IoT-Geräten den Zugang zu einem Netzwerk
- Bietet mobile Anwendungs- und Inhaltsverwaltung
- Sicherheitsrisikobewertung jedes Geräts
Nachteile:
- Besser geeignet für die Verwendung mit internen mobilen Assets als für benutzereigene Geräte
Beginnen Sie mit der Nutzung von MobiControl, bevor Sie dafür bezahlen. Die Software kann direkt von der SOTI-Website heruntergeladen werden und Sie erhalten eine 30-tägige kostenlose Testversion .
10. Miradore Mobile Device Management
Das Miradore Mobile Device Management-Paket ist ein cloudbasierter Dienst. Es gibt drei Servicestufen, die niedrigste davon ist kostenlos . Die kostenpflichtigen Versionen sind die Business Edition für 1 $ pro Gerät und Monat und die Enterprise Edition für 2 $ pro Gerät und Monat. Während die kostenlose Version nur ein MDM-System ist, ist die Enterprise-Version das umfasst MAM und MCM, ist immer noch günstiger als die meisten anderen Dienste auf dieser Liste. Miradore gehört nicht zu den Hauptakteuren auf dem Markt für Infrastrukturmanagement-Software, sein Service konkurriert jedoch sehr gut mit den Branchenführern. Miradore ist in der Lage, mobile Geräte mit Windows, iOS und Android zu verwalten.
Hauptmerkmale:
- Verwaltet sowohl Laptops als auch Mobiltelefone
- Containerlieferung
- Freie Version
Alle Pläne beinhalten eine Ende-zu-Ende-Verschlüsselung. Mit den Fernsteuerungsfunktionen können Sie alle Geräte lokalisieren, ein verlorenes Gerät sperren oder löschen, Passwörter zurücksetzen und vom Benutzer festgelegte Hardware-Passwörter umgehen.
Miradore verwendet eine registrierungsbasierte Konfiguration, was für BYOD in Ordnung ist. Sie können jedoch keine Massenkonfiguration einer Flotte unternehmenseigener Geräte durchführen. Die Software umfasst sichere E-Mail-Apps und WLAN-Schutz. Ein VPN-Dienst ist nur für iOS-Geräte verfügbar.
Vorteile:
- Bietet eine Auswahl an Verwaltungsoptionen, die für interne und benutzereigene Geräte geeignet sind
- Stellt Unternehmensanwendungen und Inhalte über ein Fernzugriffsportal bereit
- Verhindert, dass Unternehmensressourcen auf benutzereigenen Geräten gespeichert werden
Nachteile:
- Verwaltet Mobiltelefone und Laptops – warum nicht auch Desktops?
Der Enterprise-Plan umfasst die Verwaltung mobiler Anwendungen. In einer BYOD-Umgebung benötigen Sie „ Containerisierung ”-Lösung, die die Apps auf einem Gerät isoliert, die auf das Firmennetzwerk zugreifen dürfen. Auch dies ist nur mit dem Enterprise-Plan verfügbar. Zu den weiteren Sonderfunktionen, die dem Enterprise-Plan vorbehalten sind, gehören: Überwachung der Daten- und Mobilfunknutzung sowie Filterung von Webinhalten .
Der kostenlose Plan umfasst Standardberichtsformate und Sie können Berichte mit den beiden kostenpflichtigen Paketen anpassen. Wie zu erwarten ist, stehen einige Funktionen nur zahlenden Kunden zur Verfügung, beispielsweise der Live-Support.
11. Jamf Now
Jamf Now ist ein cloudbasierter Dienst, der nur iOS-Geräte steuert. Der Preis für den Service gilt pro Gerät und Die ersten drei Geräte sind kostenlos .
Hauptmerkmale:
- Verwalten Sie drei Geräte kostenlos
- Webbasierte Anmeldung
- Verbindungssicherheit
Der Anmeldeprozess ist sehr gut gestaltet . Senden Sie dem Gerätebesitzer einen Link zu einer Webseite mit allen Anmeldedaten, die zum Einbinden eines Geräts in das Netzwerk erforderlich sind. Abschluss der Registrierungsauslöser und automatisches Konfigurationsverfahren, das einen Verschlüsselungsclient auf dem Gerät installiert.
Wenn Sie auch unternehmenseigene Geräte haben, erstellen Sie eine „Blueprint“-Konfiguration und wenden Sie diese dann an, um eine Gruppe von Geräten zu gruppieren. Sie können mehrere Blueprints für Ihr gesamtes Netzwerk erstellen.
Verwaltete Geräte senden Warnungen, um vor Jailbreaking oder nicht autorisierter Software zu warnen. Erhalten Sie eine Bestandsaufnahme der freien Speicherkapazität, der installierten Apps und der Seriennummer aller Geräte in Ihrem Netzwerk.
Weisen Sie jedem Gerät einen Passcode zu. Eine Zwei-Faktor-Authentifizierung ist verfügbar. Zu den Verfahren für verlorene Telefone gehören Sperr- und Löschoptionen. Ein als verloren markiertes Telefon zeigt Ihnen seinen Standort an.
Vorteile:
- Firmeneigenes Gerätemanagement sowie BYOD
- Steuert die Gerätesicherheit
- Betriebssystem-Patch-Management
Nachteile:
- Funktioniert nur mit iOS-Geräten
Jamf Now setzt bei der mobilen Anwendungsverwaltung auf das Apple Volume Purchasing Program. Ein Dienstprogramm zur Versionskontrolle ermöglicht es Ihnen, die Betriebssysteme Ihrer verwalteten Geräte zu überprüfen und Updates bereitzustellen, sobald diese verfügbar sind.
12. Einfach sicher
SimplySecure ist ein cloudbasierter Dienst, der iOS- und Android-Mobilgeräte sowie tragbare Speicher verwalten kann. Das System kann Desktops und Laptops verwalten einheitliche Endpunktverwaltung . Sie können ein Jahresabonnement nur direkt auf der SimplySecure-Website erwerben. Es ist möglich, eine monatliche Rate zu erhalten, jedoch nur über Wiederverkäufer. Der Service wird zu einem anderen Preis pro Einheit für Desktops und Laptops, mobile Geräte und USB-Speicher berechnet.
Hauptmerkmale:
- Cloudbasiert
- Verwaltet alle Gerätetypen
- Geräteverfolgung und -löschung
Der Dienst umfasst die Geräteverfolgung und verlorene Geräte können aus der Ferne gelöscht werden. Das Dienstprogramm zum zentralen Zurücksetzen von Passwörtern dient im Falle eines Diebstahls als Sperre.
Die Verschlüsselung schützt die Kommunikation zwischen jedem Gerät und dem Unternehmensnetzwerk. Auch die auf dem Gerät gespeicherten Daten können verschlüsselt werden .
Vorteile:
- Verschlüsselung zum Schutz von Verbindungen
- Datensicherheit auf mobilen Geräten
- Verwaltet auch Peripheriegeräte
Nachteile:
- Mehr für unternehmenseigene Vermögenswerte als für benutzereigene Geräte
Die optionale Abdeckung für USB-Speichergeräte ist ziemlich einzigartig und ein großer Segen für kleine Unternehmen, die tragbare Speicher als Platzsparer für mobiles Personal einsetzen. SimplySecure ist ein unkompliziertes UEM-System, das für kleine Unternehmen ohne interne Systemadministratoren geeignet ist.
Zu BYOD oder nicht zu BYOD
MDM-Systeme können Ihre Kontrolle über mobile Geräte, die in Ihrem Unternehmen verwendet werden, erheblich verbessern, unabhängig davon, ob Sie diese Geräte besitzen oder Ihre Mitarbeiter.
Eine vollständige Enterprise Mobility Management-Lösung repliziert nicht nur die Sicherheitsmaßnahmen in Ihrem privaten Netzwerk, sondern geht noch einen Schritt weiter .
Mobile Geräte können den Wettbewerbsvorteil eines jeden Unternehmens steigern. Wenn Sie BYOD nicht riskieren möchten, probieren Sie eines der anderen in diesem Leitfaden beschriebenen Bereitstellungsmodelle aus. CYOD ist eine besonders clevere Strategie Das gibt den Mitarbeitern ein Gefühl der Wertschätzung: „Das Unternehmen kauft mir ein Telefon!“ Wenn Sie mobile Geräte in Ihre Arbeitsabläufe einführen möchten, werden Sie zusehen, wie Ihre Mitarbeiter mit der von Ihnen bezahlten Ausrüstung aus der Tür gehen. Wenn Sie ihnen das Gefühl geben, dass Sie die Telefone für sie gekauft haben, steigt die Moral und Sie profitieren durch den Kauf von zusätzlichen Produktivitätsvorteilen.
Die Bereitstellung mobiler Geräte für Mitarbeiter ist ein riskantes Geschäft und es ist wichtig, den Überblick über die Ausgabe zu behalten. In einem berühmten Beispiel Coca Cola hat eine große Anzahl mobiler Geräte verloren an einen Mitarbeiter, der ein Serienverlierer war. Jeder Verlust nahm Netzwerkzugriff und gespeicherte Unternehmensdaten mit sich . Durch die Zulassung von BYOD wird das Problem des Verlusts von Hardware und allen darauf befindlichen Daten gelöst.
Die Branche hat seit dem Coca-Cola-Laptopraub große Fortschritte gemacht, und Sie können Ihrem MDM-System dafür danken, dass es Ihnen eine Menge Geld gespart hat. Es behält den Überblick über Ihr Eigentum, wo auch immer es sich befindet, und weil es Ihnen die Sicherheit gibt, Ihren Mitarbeitern den Anschluss ihrer eigenen Geräte an das Netzwerk zu ermöglichen, sparen Sie die Kosten für den Kauf von Geräten.
Beachten Sie, dass die in diesem Leitfaden aufgeführten MDM-Systeme sowohl firmeneigene Geräte als auch mobile Geräte der Mitarbeiter verwalten. Das gibt Ihnen eine Gelegenheit, durch einen hybriden Ansatz das Beste aus einer mobilen Strategie herauszuholen . Das Tracking firmeneigener Geräte verschafft Ihnen eine Rückfallposition und soll Ihnen die Sicherheit geben, strenge Grundregeln festzulegen. Mitarbeitern, die die Bedingungen für den Anschluss an das Netzwerk mit ihren eigenen zugelassenen Geräten verweigern, kann ein Firmengerät ausgestellt werden.
Die CYOD-Strategie kann auch in ein Mitarbeiteranreizprogramm integriert werden . Ein besseres Telefon oder Tablet könnte denjenigen angeboten werden, die Punkte für verbesserte Produktivität oder Erfolg bei vom Unternehmen genehmigten Schulungen sammeln.
Das Fazit ist, dass mobile Geräte zu einem nützlichen Werkzeug geworden sind, sowohl als Anreiz für eine verbesserte Leistung als auch als schlichte, einfache Produktivitätssteigerung.
Aktualisieren Sie Ihre Systemüberwachungssoftware um Enterprise Mobility Management und Profitieren Sie von den Produktivitätssteigerungen und Kosteneinsparungen von BYOD .
Häufig gestellte Fragen zu Bring Your Own Device
Können Sie sichere Passwörter in einer BYOD-Umgebung erzwingen?
Es ist möglich, sichere Passwörter für den Zugriff auf jedes Ihrer Systeme durch jedes Gerät zu erzwingen, einschließlich benutzereigener Geräte in einer BYOD-Umgebung. Authentifizierungsverfahren können universell verwaltet werden und umfassen eine Reihe von Sicherheitsmaßnahmen, darunter starke Passwortanforderungen, Passwortrotationsanforderungen und 2FA-Methoden.
Wie bereiten Sie sich im Rahmen einer BYOD-Strategie auf Telearbeit vor?
Telearbeit und BYOD vor Ort erfordern sehr ähnliche Strategien, daher ist es sinnvoll, die beiden Prozesse, die den Zugriff ermöglichen, zusammenzuführen. Erstellen Sie ein Portal, das den Zugriff auf Geschäftsressourcen über einen Browser oder eine App ermöglicht. Dies ermöglicht den Zugriff von benutzereigenen Geräten, egal ob im Büro oder an einem entfernten Standort, ohne dass das gesamte Gerät gesteuert werden muss.
Kann ich verhindern, dass Geräte mit Jailbreak in mein Netzwerk gelangen?
Mobile Device Management (MDM)-Systeme können erkennen, wenn ein Gerät während der Onboarding-Phase einen Jailbreak erlitten hat. In diesen Fällen lädt die MDM-Software einfach keine Zugriffssoftware auf das Gerät. MDM-Systeme, die einen Agenten auf dem Gerät installieren, überwachen das Gerät ständig und verhindern entweder Sideloading und Jailbreaking oder blockieren den Zugriff auf Unternehmensanwendungen auf dem Gerät.
Weiterführende Literatur
Comparitech-Netzwerkhandbücher
- Der ultimative Leitfaden zum Mobile Device Management (MDM)
- Top-Tools zur Serververwaltung und -überwachung
- Top-LAN-Überwachungstools
- Der definitive Leitfaden zu DHCP
- Der definitive Leitfaden zu SNMP
- So bauen Sie Ihren eigenen Cloud-Speicherserver zu einem Bruchteil der Kosten
- Die besten kostenlosen NetFlow-Analysatoren und -Sammler für Windows
- Die besten kostenlosen Netzwerk-Schwachstellenscanner und wie man sie verwendet
- Die besten Paket-Sniffer und Netzwerkanalysatoren
- Beste kostenlose Software und Tools zur Bandbreitenüberwachung zur Analyse der Netzwerkverkehrsnutzung