- Anzeigen -

Mobile Security und Compliance


Mobility-Lösungen sollen Innovation, Sicherheit und Compliance vereinen
Studie zeigt: EMM entwickelt sich hin zu UEM und Management von IoT-Geräten

- Anzeigen -





Enterprise Mobility Management (EMM) entwickelt sich in Richtung Unified Endpoint Management und in Richtung Verwaltung von IoT-Devices. Von den entsprechenden Managementtools erwarten Unternehmen, dass sie Innovation im Zuge der Digitalisierung ermöglichen und gleichzeitig Sicherheit und Compliance stärken. Das zeigt eine aktuelle Studie der International Data Corporation (IDC)[1], die u. a. von Matrix42 unterstützt wurde.

Mobile Technologien werden in den nächsten zwölf Monaten dafür eingesetzt, die Fachbereiche - und zwar auch die sogenannten Blue-Collar-Bereiche wie Instandhaltung oder Logistik - durch Smart Devices und Apps besser zu unterstützen und deren Geschäftsprozesse zu mobilisieren. Gleichzeitig zählen die von IDC befragten IT-Verantwortlichen die Sicherstellung der Mobile Security und Compliance zu ihren Top-Prioritäten. Neue Mobility-Projekte entstehen außerdem durch die EU-Datenschutz-Grundverordnung, auf die die Unternehmen sich vorbereiten.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Angesichts der breiten Anforderungspalette ist die Umstellung auf eine Unified Endpoint Management-Lösung für die Mehrheit der deutschen Unternehmen ein logischer nächster Schritt, um Tools und Teams bei gleichzeitiger Vereinfachung zusammen zu führen. 45 Prozent der befragten Firmen befinden sich daher derzeit bereits inmitten konkreter Umsetzungspläne.

"Jedes Unternehmen ist e ein digitales Unternehmen. Eine ganzheitliche Mobile Management-Strategie ist ein wichtiger Erfolgsfaktor für die digitale Transformation bei unseren Kunden. Hierdurch erleben wir einen hohen Bedarf für Unified Endpoint Management, welches nicht nur mobile Geräte wie Smartphones und Tablets verwaltet, sondern auch traditionelle Geräte wie Laptops und PC’s mit einer Lösung automatisiert, absichert aber auch kostenseitig optimiert." sagt Oliver Bendig, CEO bei Matrix42.

Mobility-Treiber Augmented und Virtual Reality
Zwei von drei Unternehmen beschäftigen sich mit einer möglichen Umsetzung von Augmented und Virtual Reality Use Cases. IDC schätzt, dass die Anzahl an IoT-Endpoints bis zum Jahr 2020 weltweit auf 30 Milliarden ansteigen wird. Da auch AR- und VR-Geräte bzw. Connected Things technisch und kaufmännisch verwaltet und abgesichert werden müssen, zählen die IT-Verantwortlichen starke Sicherheitsfunktionen, die Festlegung von individuellen Regeln je Endpoint und die einfache Integration in andere IT-Systeme, wie Analytics oder Storage, zu den wichtigsten Aspekten für IoT-Endpoint Managementplattformen.

"IT-Manager sollten einen kritischen Blick auf ihre Mobility Management-Plattform werfen und hinterfragen, ob sie der zunehmenden Gerätevielfalt und der IoT-Ära gewachsen ist", erklärt Oliver Bendig, CEO von Matrix42. "Die zunehmende Geräteanzahl in den Unternehmen erfordert ein Umdenken im IT-Management. Weg vom reinen gerätebasierten Ansatz zu einem anwenderorientierten und geräteunabhängigen Arbeitsplatzmanagement. Dabei sollte gewährleistet sein, dass zukünftig auch IoT-Endpunkte eingebunden werden können, die Lizenzierung nutzerbasiert erfolgt und die Compliance-Anforderungen des Unternehmens erfüllt werden."

IDC empfiehlt IT-Verantwortlichen, die Product Roadmap ihrer Sofware-Hersteller genau zu prüfen und festzustellen, welche Akzente in Hinblick auf UEM und IoT Endpoint Management darin gesetzt werden. (Matrix42: ra)

eingetragen: 24.10.17
Home & Newsletterlauf: 15.11.17

Matrix42: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Bekämpfung der Geldwäsche

    Geldwäsche und die damit verbundenen behördlichen Untersuchungen stellen für Unternehmen der Finanzbranche mehr denn je große Risikofaktoren dar. Viele versuchen deshalb, mit Maßnahmen der Risikominimierung gegenzusteuern und trennen sich - mitunter grundlos - von ansonsten profitablen Geschäftsfeldern oder beenden geschäftliche Beziehungen. Gleichzeitig fehlt es in zahlreichen Unternehmen an angemessenen Budgets für Anti-Geldwäsche-Programme und für Maßnahmen zur Einhaltung von Rechtsvorschriften. Defizite gibt es zudem bei der Schulung und Weiterbildung von Vorstands- und Geschäftsführungsmitgliedern. Das sind die Ergebnisse einer internationalen Umfrage, die das global tätige Beratungsunternehmen AlixPartners unter Führungskräften und Vorständen von 361 Finanzunternehmen durchgeführt hat.

  • Ethikrat soll Regeln für autonome Autos aufstellen

    Späße des Beifahrers, die Bedienung von Instrumenten oder Ereignisse am Fahrbahnrand lenken einen menschlichen Fahrer vom Verkehrsgeschehen ab. Ein Fahrassistent lässt sich davon nicht beeindrucken. Doch nach welchen Grundsätzen die Technik handelt, wenn unerwartet ein Fußgänger auf die Straße läuft oder der Vordermann bremst, ist noch nicht abschließend geklärt. Die große Mehrheit in der Automobilbranche (86 Prozent) fordert, dass ein Ethikrat oder eine ähnliche, unabhängige Instanz festlegen soll, wie ein selbstfahrendes Auto in Gefahrensituationen agiert. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern.

  • Missbrauch von Berechtigungen

    BeyondTrust hat ihre Privileged Access Management Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.

  • E-Rechnung: Die deutsche Verwaltung als Treiber

    Mach präsentiert in Zusammenarbeit mit dem renommierten Marktanalysten Bruno Koch von Billentis die neuesten Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa. Laut der Studie steht die E-Rechnung im Zeichen großer Marktveränderungen. Der öffentliche Sektor gilt dabei als entscheidender Treiber. "Neue Technologien erlauben inzwischen, alte Lösungen und Prozesse durch völlig neue Ansätze abzulösen und einen Quantensprung zu vollziehen", so beschreibt Billentis in der Studie die Auswirkungen mächtiger Marktveränderungen, die öffentlichen Einrichtungen in den nächsten Jahren bevorstehen. Gleichzeitig wird die Entwicklung und Anwendung einer gesamtheitlichen Strategie für die Automatisierung der Geschäftsprozesse als vorteilhaft herausgestellt.

  • Große Lücken im Identitäts- & Access-Management

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent). Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.