Sicherheit mobiler Geräte für Dummies

Um Daten auf mobilen Geräten zu schützen, müssen Sie für mobile Geräte-Betriebssysteme, die Befugnisse die meisten der heutigen Smartphone und Tablet-Geräte ein Quintett von zu kennen. Seien Sie bereit für Mitarbeiter Anträge auf Zugang aller dieser Betriebssysteme:

  • Apples iOS: Unglaublich beliebte Betriebssystem von Apple, Geräten wie dem iPhone, iPad, iPod Touch und Apple TV läuft.

  • Googles Android: Googles Handy-Betriebssystem des Geräts, Geräte von mehreren Geräteherstellern mit Strom versorgt.

  • Microsofts Windows Phone: Eine neuere Betriebssystem von Microsoft, dass Schiffe auf Geräte aus einer Vielzahl von Anbietern. Windows Phone 7 stellt ein komplettes Redesign von Microsofts vorherigen Betriebssystem Windows Mobile 6.5.

  • Research In Motion Blackberry: Eine langjährige Favorit im Unternehmen aufgrund der Sicherheit und Verwaltungsfunktionen. Die iOS und Android-Plattformen haben in der Popularität in den letzten Jahren zugenommen und haben Alternativen werden in vielen Unternehmen zu Blackberry.

  • Nokias Symbian: Open-Source-Betriebssystem verwaltet von Nokia. Im Jahr 2011 kündigte Nokia, dass es um den Bau-Geräte auf dem Microsoft Windows Phone-Betriebssystem auf der Basis beginnen würde, wodurch die Zukunft von Symbian fraglich.

Key Mobilgerätesicherheitsbedenken

Mobile Geräte wie Smartphones und Tablet-PCs können große Produktivitätsgewinne bieten und jederzeit / überall Zugriff auf Unternehmensdaten und Anwendungen. Diese Flexibilität ist nicht ohne Herausforderungen, aber. Hier sind einige der Fragen im Zusammenhang mit mobilen Gerät Installationen, die Sie benötigen zum Schutz vor:

  • Verlust und Diebstahl: Dies sind wichtige Anliegen, mit Hunderttausenden von mobilen Geräten jedes Jahr verloren oder gestohlen werden. Beachten Sie, dass das Wertvollste, was mit dem Gerät verloren ist mehr als wahrscheinlich, die Daten über sie und nicht das Gerät selbst. Der Schutz vor Verlust und Diebstahl ist von entscheidender Bedeutung.

  • Malware und Viren: 2010 war das erste Mal, dass Smartphone-und Tablet-Malware und Viren wirklich zu werden, ganz oben auf der für Enterprise-IT-Manager gestartet. Diese Probleme werden mehr als wahrscheinlich Anstieg der Menge voran, so dass Sie für die mit Ihrem Einsatz von mobilen Anwendungen zu planen.

  • Ungewollte Datenverlust: Mobile Geräte kombinieren häufig persönliche und Unternehmensanwendungen, wie E-Mail. Selbst die gut gemeinte Benutzer möglicherweise versehentlich außerhalb der Organisation sensible Unternehmensdaten zu senden.

  • Öffentliche WLAN-Hotspots: Die heutige mobile Geräte mit den fast allgegenwärtigen Hotspots öffentlichen Wi-Fi kombiniert machen es einfach für die Mitarbeiter, potenziell unsichere Netze zu öffnen, zu verbinden. Der Schutz von Unternehmensdaten, wie sie diese Netzwerke ist von entscheidender Bedeutung Transite.

Major Players und Produkte in Sicherheit mobiler Geräte

eine mobile Sicherheit und Gerätemanagement-Lösung in Ihrem Unternehmen bereitstellen kann eine schwierige Aufgabe sein. Sie konnten mit mehreren Betriebssystemen, unterschiedliche Geräte und eine Vielzahl von Datenbedarf zu tun haben. Der Job ist ein bisschen einfacher, wenn Sie diese Möglichkeiten in Betracht ziehen:

  • AirWatch: Eine Cross-Plattform, Gerätemanagement-Lösung, die von einem frühen Fokus auf WLAN-Netzwerk-Monitoring und Fehlerbehebung entwickelt. Die MDM-Produkt ist entweder als ein Gerät oder eine SaaS-Lösung zur Verfügung.

  • Good Technology: Am besten bekannt für ihre E-Mail-Sandbox / Security-Lösung, die so genannte Good Mobile Messaging. Sie bieten auch eine Gerätemanagement-Produkt, Good Mobile-Management und eine VPN-Lösung, Good Mobile Access.

  • Juniper Networks: Die Junos Pulse Produktlinie konzentriert sich auf die für die Daten in Transit- Host-Assessment- starke Authentifizierung (via SSL VPN-Funktionen) die Gewährleistung der Sicherheit - Gerätesicherheit, einschließlich der persönlichen Firewall, Antivirus, Anti-Spam und (über die Junos Pulse Mobile Security Suite) - und dem mobilen Gerät Management (auch über die Junos Pulse mobile Security Suite).

  • McAfee: Dieses mobile Sicherheitsproduktlinie wurde durch eine Kombination von intern entwickelten Funktionalität (McAfee Mobile Anti-Malware für Enterprise) sowie erworbene Geräte-Management-Funktionalität (McAfee Enterprise Mobility Management) entwickelt.

  • Mobileiron: Ein Gerätemanagement-Anbieter mit einigen Telekommunikations- und Kosten-Management-Know-how. Sie sind konzentrieren sich zunehmend auf Sicherheit als Teil ihrer Fokussierung auf den gesamten Lebenszyklus-Management für mobile Geräte.

  • Symantec: Dieser Anbieter hat eine Reihe von Produkten in der mobilen Sicherheitsraum, einschließlich Endpoint Protection Mobile Edition, die Virenschutz, Personal Firewall und antispam- Mobile Management, ein mobiles Gerät-Management-Offering Mobile Encryption, ein Gerät / Festplattenverschlüsselung kombiniert Offering und Network Access Control Mobile Edition, eine Version ihrer NAC-Produkt integriert, um mobile Geräte zu unterstützen.

  • Zenprise: Ihre plattformübergreifende, mobile Gerätemanagement-Produkt, Mobile wird für die vollständige Lifecycle-Management von einem mobilen Gerät Einsatz konzipiert, wobei ein Schwerpunkt auf Sicherheitspolitik Konfiguration und Durchsetzung.

Das mobile Gerät Sicherheitsraum ist in den Kinderschuhen, und es gibt viele neue Anbieter in (und Abfahrten von) diesen Raum auf einer laufenden Basis. Der Raum wird im Laufe der Zeit in eine kleinere Gruppe von Branchenführern wahrscheinlich konsolidieren.

Top Five Mobil-Device Security Umzäunungen

Egal, ob Sie eine mobile Gerätesicherheitsplan bilden vor oder nach Ihrem Unternehmen die Geräte verteilt, müssen Sie die wichtigsten Sicherheitsschutz zu wissen, zu implementieren:

  • Eine klar definierte mobile Sicherheitspolitik

  • Eine Mobile Device Management (MDM) -Lösung, die Sie steuern die Konfiguration der Mitarbeiter Geräte ermöglicht, um sicherzustellen, dass sie in Übereinstimmung mit Ihrer Politik sind

  • Der Schutz vor Malware und anderen Bedrohungen für mobile Geräte über eine Endpoint-Security-Lösung

  • Schutz der Daten bei der Übertragung über ein VPN (IPSec VPN oder SSL VPN), die die mobilen Geräte in Ihrem Unternehmen unterstützt

  • Eine starke Authentifizierungslösung statt statische Benutzernamen und Passwörter

Menü