- Anzeigen -

Mobile Security und Compliance


Mobility-Lösungen sollen Innovation, Sicherheit und Compliance vereinen
Studie zeigt: EMM entwickelt sich hin zu UEM und Management von IoT-Geräten

- Anzeigen -





Enterprise Mobility Management (EMM) entwickelt sich in Richtung Unified Endpoint Management und in Richtung Verwaltung von IoT-Devices. Von den entsprechenden Managementtools erwarten Unternehmen, dass sie Innovation im Zuge der Digitalisierung ermöglichen und gleichzeitig Sicherheit und Compliance stärken. Das zeigt eine aktuelle Studie der International Data Corporation (IDC)[1], die u. a. von Matrix42 unterstützt wurde.

Mobile Technologien werden in den nächsten zwölf Monaten dafür eingesetzt, die Fachbereiche - und zwar auch die sogenannten Blue-Collar-Bereiche wie Instandhaltung oder Logistik - durch Smart Devices und Apps besser zu unterstützen und deren Geschäftsprozesse zu mobilisieren. Gleichzeitig zählen die von IDC befragten IT-Verantwortlichen die Sicherstellung der Mobile Security und Compliance zu ihren Top-Prioritäten. Neue Mobility-Projekte entstehen außerdem durch die EU-Datenschutz-Grundverordnung, auf die die Unternehmen sich vorbereiten.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Angesichts der breiten Anforderungspalette ist die Umstellung auf eine Unified Endpoint Management-Lösung für die Mehrheit der deutschen Unternehmen ein logischer nächster Schritt, um Tools und Teams bei gleichzeitiger Vereinfachung zusammen zu führen. 45 Prozent der befragten Firmen befinden sich daher derzeit bereits inmitten konkreter Umsetzungspläne.

"Jedes Unternehmen ist e ein digitales Unternehmen. Eine ganzheitliche Mobile Management-Strategie ist ein wichtiger Erfolgsfaktor für die digitale Transformation bei unseren Kunden. Hierdurch erleben wir einen hohen Bedarf für Unified Endpoint Management, welches nicht nur mobile Geräte wie Smartphones und Tablets verwaltet, sondern auch traditionelle Geräte wie Laptops und PC’s mit einer Lösung automatisiert, absichert aber auch kostenseitig optimiert." sagt Oliver Bendig, CEO bei Matrix42.

Mobility-Treiber Augmented und Virtual Reality
Zwei von drei Unternehmen beschäftigen sich mit einer möglichen Umsetzung von Augmented und Virtual Reality Use Cases. IDC schätzt, dass die Anzahl an IoT-Endpoints bis zum Jahr 2020 weltweit auf 30 Milliarden ansteigen wird. Da auch AR- und VR-Geräte bzw. Connected Things technisch und kaufmännisch verwaltet und abgesichert werden müssen, zählen die IT-Verantwortlichen starke Sicherheitsfunktionen, die Festlegung von individuellen Regeln je Endpoint und die einfache Integration in andere IT-Systeme, wie Analytics oder Storage, zu den wichtigsten Aspekten für IoT-Endpoint Managementplattformen.

"IT-Manager sollten einen kritischen Blick auf ihre Mobility Management-Plattform werfen und hinterfragen, ob sie der zunehmenden Gerätevielfalt und der IoT-Ära gewachsen ist", erklärt Oliver Bendig, CEO von Matrix42. "Die zunehmende Geräteanzahl in den Unternehmen erfordert ein Umdenken im IT-Management. Weg vom reinen gerätebasierten Ansatz zu einem anwenderorientierten und geräteunabhängigen Arbeitsplatzmanagement. Dabei sollte gewährleistet sein, dass zukünftig auch IoT-Endpunkte eingebunden werden können, die Lizenzierung nutzerbasiert erfolgt und die Compliance-Anforderungen des Unternehmens erfüllt werden."

IDC empfiehlt IT-Verantwortlichen, die Product Roadmap ihrer Sofware-Hersteller genau zu prüfen und festzustellen, welche Akzente in Hinblick auf UEM und IoT Endpoint Management darin gesetzt werden. (Matrix42: ra)

eingetragen: 24.10.17
Home & Newsletterlauf: 15.11.17

Matrix42: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Ordnungsgemäße Rechnungsverarbeitung

    77 Prozent der deutschen Unternehmen glauben, Rechnungen ordnungsgemäß verarbeiten zu können. Doch bei rechtlichen und formalen Vorgaben offenbaren sie gefährliches Halbwissen. Zudem weiß die Mehrheit nicht, was E-Invoicing überhaupt ist. Das ergab eine aktuelle Umfrage des E-Invoicing-Anbieters crossinx unter 150 Finanzentscheidern in deutschen Unternehmen ab 50 Mitarbeitern. Diese Ergebnisse beweisen nicht nur, dass mittelständische und große Unternehmen massiven Nachholbedarf in Sachen Digitalisierung haben. Unternehmen bewegen sich zudem rechtlich auf dünnem Eis: Sie kommen Compliance-Richtlinien wie etwa der gesetzlichen Aufbewahrungspflicht von Rechnungsdaten oder Datenschutzvorgaben nicht nach.

  • Kommunikation in sozialen Netzwerken

    Die Nachricht kam vor Stunden an, der Empfänger war sogar online und hat sie gelesen, aber nicht darauf reagiert: Jeden zweiten Social-Media- und Messenger-Nutzer (56 Prozent) ärgert es, wenn andere nicht auf gelesene Nachrichten antworten. Bei den 14- bis 29-Jährigen geben sogar zwei von drei (67 Prozent) an, ein solches Verhalten würde sie ärgern. Umgekehrt sagen aber auch sechs von zehn Nutzern (62 Prozent), dass es sie stresst, wenn andere eine schnelle Reaktion auf ihre Nachrichten erwarten. Unter den Jugendlichen und jungen Erwachsenen im Alter von 14 bis 29 Jahren sind es bereits 68 Prozent.

  • Tipps für Anleger in Zeiten der Kurseinbrüche

    Nichts für Anleger mit schwachen Nerven: Der US-Leitindex Dow Jones verlor kürzlich an einem einzigen Tag 1.600 Punkte - so viel wie noch nie zuvor. Die Folge: Kurseinbrüche an den Börsen weltweit, auch in Frankfurt. Mittlerweile hat sich die Wall Street wieder gefangen, und auch der DAX erholt sich von den Turbulenzen. Was bleibt, ist bei vielen Anlegern Unsicherheit - und so mancher Börsen-Neuling fragt sich vielleicht, ob ein Investment in Aktien das Richtige ist. Wir geben fünf Tipps für jeden Anleger.

  • Jeder Vierte fürchtet Kamera-Spione

    Versteckte Beobachter in den eigenen vier Wänden zu haben - eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. "Wenn Hightech-Geräte mit Schadprogrammen infiziert sind, können Cyberkriminelle die integrierten Kameras zur ungewollten Überwachung einsetzen", sagt Dr. Nabil Alsabah, Referent für IT-Sicherheit beim Bitkom. "Wer ganz sicher gehen will und die Gerätekamera kaum nutzt, kann die Linse der Kamera auch abkleben." Der Komfort bei der Gerätenutzung werde dadurch aber eingeschränkt.

  • Compliance-Anforderungen in Europa moderat

    Workforce-Monitoring-Programme werden kontrovers diskutiert. Deutschland reiht sich mit strikten gesetzlichen Rechtsvorgaben im internationalen Vergleich auf Rang 3 ein. Nur Finnland und Italien haben höhere Compliance-Anforderungen an die Implementierung von Monitoring-Tools. Das zeigt eine globale Studie von Forcepoint, Anbieter von Lösungen für Content- und IT-Sicherheit, und der internationalen Anwalts- und Wirtschaftskanzlei Hogan Lovells. Sie untersucht die rechtlichen Anforderungen an die Implementierung von Monitoring-Tools für die IT-Sicherheit in 15 Industrienationen. Eine Möglichkeit, Daten zu schützen und zu managen sowie sich gegen interne und externe Bedrohungen zu schützen, ist, zu analysieren, wie Informationsressourcen im Unternehmen genutzt werden.