Itthon Biztonság Mobil eszközök és mobil alkalmazások kezelése: a nagy harc folytatódik

Mobil eszközök és mobil alkalmazások kezelése: a nagy harc folytatódik

Tartalomjegyzék:

Anonim

A vállalati mobilitás egy kissé forradalomon megy keresztül. A saját eszköz (BYOD) gyors ütemben növekszik, és jelentős előrelépést jelent a mai dinamikus vállalati világban. Legyen saját technológiája (BYOT). Hozza magával saját telefonját (BYOP), vagy akár saját PC-jét is (BYOPC). A vállalkozások most lehetővé teszik az alkalmazottak számára, hogy személyes tulajdonában lévő készülékeiket irodákban használják, hogy bizalmas vállalati információkhoz és alkalmazásokhoz férjenek hozzá. (További háttérinformációt kaphat erről a mozgalomról a BYOT-ban: Mit jelent ez az informatika számára.)

De ez nem minden rózsa. A személyes eszközök munkahelyi növekvő elterjedése kissé albatróz az informatikai adminisztrátorok számára. És mivel a vállalkozások szembesülnek az okostelefon-modellek egyre növekvő számából adódó összetett mobilitási menedzsment kihívásokkal, az ütköző platformok és operációs rendszerek verziói, a mobil eszközök kezelése (MDM) és a mobil alkalmazások kezelése (MAM) megjelennek és fejlődnek, hogy lehetővé tegyék az okostelefonok és táblagépek biztonságos használatát. a vállalkozásban. Itt áttekintjük az MDM-et, a MAM-et és azt, hogy a vállalatok miként használhatják fel őket az informatikai biztonsági problémáik - és a felhasználói igények - kezelésére.

Mobil eszközkezelés (MDM): Teljes vezérlés … de invazív

Az MDM teljes mértékben irányítja a felhasználói eszközöket. Teljes eszköz-alapú megközelítést alkalmaz, amelynek célja az okostelefonok és táblagépek biztosítása. A felhasználónak megadnia kell egy hozzáférési kódot, hogy biztonságosan hozzáférhessen az eszközhöz és az érzékeny adatokhoz. Távolról törölheti az elveszett vagy ellopott eszközt, valamint nyomon követheti a leltárt, és valós idejű megfigyelést és jelentést készíthet. Az MDM megpróbálja kiküszöbölni a leállást és csökkenteni a költségeket, valamint az üzleti kockázatokat azáltal, hogy megvédi a hálózat összes mobil eszközének adatait és konfigurációs beállításait.

Mobil eszközök és mobil alkalmazások kezelése: a nagy harc folytatódik