Enterprise mobility management

Enterprise mobility management (EMM) ist die Gruppe, Prozesse und Technologie, die sich auf die Verwaltung konzentrieren mobile Geräte, drahtlose Netzwerke, und andere Mobile Computing Dienstleistungen in einem geschäftlichen Kontext. Da haben mehr Arbeiter gekauft Smartphone und Tablette Computergeräte und haben die Unterstützung für die Verwendung dieser Geräte am Arbeitsplatz angestrebt und ist immer deutlicher geworden.

Das Ziel von EMM ist es, festzustellen, ob und wie verfügbar mobil ES Sollte in Arbeitsprozesse und -ziele integriert werden und wie die Mitarbeiter bei der Verwendung dieser Geräte am Arbeitsplatz unterstützt werden.[1]

Geschäftliche Nutzung der mobilen Technologie der Verbraucher

[1]Eine Studie aus dem Jahr 2012 zeigte, dass etwa zwei Drittel der Smartphone-Besitzer ihre persönlichen Geräte für unternehmensbezogene Aktivitäten verwendeten.[2] Die Unterstützung einer Vielzahl von Gerätetypen und Betriebssystemen kann Sicherheitsrisiken und zusätzliche Kosten für Unternehmen einführen.[3][4]

Eine Umfrage von 2011 ergab, dass drei Viertel Großbritanniens und USA CIOs Die befragte mobile Technologie als ein wesentliches Sicherheitsproblem, obwohl die Verbraucher im Allgemeinen weniger betroffen waren.[5]

Sicherheit

Da mobile Geräte leicht verloren oder gestohlen werden können, sind Daten auf diesen Geräten anfällig. Enterprise Mobility Management ist eine Reihe von Systemen, die den unbefugten Zugriff auf Unternehmensanwendungen und/oder Unternehmensdaten auf mobilen Geräten verhindern sollen. Diese können Kennwortschutz, Verschlüsselung und/oder Remote -Löschtechnologie umfassen, mit der ein Administrator alle Daten von einem verlegten Gerät löschen kann. Bei vielen Systemen können Sicherheitsrichtlinien zentral verwaltet und durchgesetzt werden. Solche Gerätemanagementsysteme sind so programmiert, dass sie mit dem zusammenarbeiten und zusammenarbeiten Anwendungsprogrammierschnittstellen (APIs) von verschiedenen Gerätemachern, um die Sicherheitseinhaltung zu erhöhen.[6]

Die Datenübertragung zwischen mobilem Gerät und dem Unternehmen sollte immer verschlüsselt werden, beispielsweise über a VPN Tunnel[7] oder über Https.[8]

Mobile Geräte in Unternehmen mit "Bringen Sie Ihr eigenes Gerät mit"(BYOD) -Richtlinien werden häufig sowohl persönlich als auch beruflich verwendet. In diesen Fällen hat Unternehmen weniger Kontrolle darüber, ob es sich Malware ist auf dem Gerät und welcher Schaden an Unternehmensdaten verursacht werden kann. Abgesehen von sorgfältigem Benutzerverhalten - Datenspeicher Auf dem mobilen Gerät sollte begrenzt und zentral organisiert sein.

Die Vielfalt der Android -Geräte spricht Verbraucherkäufer an, ist jedoch eine Quelle der Angst für IT -Sicherheitsexperten. OpenSignalEin in Großbritannien ansässiges Mobilfunkunternehmen veröffentlichte kürzlich eine Umfrage unter fast 700.000 Geräten und meldete ungefähr 12.000 verschiedene Android-Geräte mit acht verschiedenen Versionen des Google-Betriebssystems. Für viele IT -Organisationen, die ihre BYOD -Strategie auszeichnen, führt dies zu Sicherheitsrisiken, die schwierig zu überwachen und zu kontrollieren sind.[9]

Siehe auch

Anmerkungen

  1. ^ a b Kietzmann, J.; Plangger, K.; Eaton, b.; Heilgenberg, K.; Pitt, L.; Berthon, P. (2013). "Mobilität bei der Arbeit: Eine Typologie mobiler Gemeinschaften von Praxis und kontextueller Ambidexterität" (PDF). Journal of Strategic Information Systems. 3 (4). doi:10.1016/j.jsis.2013.03.003. S2CID 3714450. Archiviert von das Original (PDF) am 10. November 2013. Abgerufen 9. November 2013.
  2. ^ Ellis, Lisa; Jeffrey Saret & Peter Weed (2012). "BYOD: Von der Firmenausgabe bis zu Geräten im Besitz von Mitarbeitern" (PDF). Telekommunikations-, Medien- und High -Tech -Extranet: Nr. 20 Rückruf. Abgerufen 15. Mai 2014.
  3. ^ Drake, Stephen (Oktober 2008). "Umarmen Sie mobile Plattformen der nächsten Generation, um Geschäftsprobleme zu lösen" (PDF). Computerworld Inc. IDC. Archiviert von das Original (PDF) am 12. Oktober 2012. Abgerufen 24. August 2011.
  4. ^ Penfold, Andy (Juni 2011). "Sybase warnt Enterprise vor der mobilen Sicherheit". Mobiles Marketing. Dot Media Ltd. archiviert aus das Original am 19. August 2011. Abgerufen 24. August 2011.
  5. ^ Rashid, Fahmida Y. (9. März 2011). "Mobile Sicherheit Ein Kopfschmerz für CIOs, kein Anliegen für Benutzer". Eweek. Ziff Davis Enterprise Holdings Inc.. Abgerufen 24. August 2011.
  6. ^ Cox, John (14. Februar 2011). "Die 90 neuen APIs von Samsung steigert das Management der mobilen Geräte, Sicherheit". Netzwerkwelt. Archiviert von das Original am 18. September 2011. Abgerufen 24. August 2011.
  7. ^ Patrick Oliver Graf, 4 Essentials für Mobilgeräte VPNs. InformationWeek, 2014-10-31. Abgerufen am 16. Februar 2015.
  8. ^ Kimberly Palmer, 10 Möglichkeiten, Ihr Telefon sicher zu halten. U.S.News Money, 2015-1-13. Abgerufen am 16. Februar 2015.
  9. ^ "Das vermisste Puzzle -Stück für BYOD -Mobilität". CitiNentekk. 2013-09-18. Abgerufen 2016-10-10.

Verweise

  • Unternehmensmobilitätsstrategien, ACS, Mai 2009.
  • O'Sullivan, Cian, mehr Smartphones im Unternehmen bedeutet mehr Sicherheitsrisiko (Link Dead), Gomo News, Juni 2011.