Categories: Management

Mobile Applikationen: Herausforderung für Unternehmen

MDM-Systeme können hierzu zunächst die Konfiguration sowie aktuelle Merkmale der mobilen Geräte wie den Ressourcengebrauch remote erfassen, so dass Administratoren auf Anfrage telefonisch Handlungsempfehlungen geben können. Bei Programmabstürzen oder fehlerhaften Benutzereingaben versagen diese Mechanismen jedoch häufig. Hier bietet sich eine Remote-Steuerung des Smartphones durch die IT-Administration an, um die Fehlerbehebung effizient durchzuführen.

Idealerweise kann ein Benutzer nach einmaliger Bestätigung die Steuerung seines Smartphones an die IT-Administration übergeben. Ab diesem Zeitpunkt besteht dann eine Fernbedienungsverbindung zum mobilen Gerät. Für den Administrator sind nun neben dem Bildschirminhalt des Smartphones auch alle Tasten sichtbar, wodurch eine Bedienung aus der Ferne mit Maus und Tastatur entsprechend den Tasten beziehunsgweise Touchscreen-Eingaben möglich wird.

Benutzer können so elegant und effizient bei akuten Problemen unterstützt werden. Die Umsetzung dieser Funktionalität ist aus technischer Sicht jedoch nicht trivial und birgt auch ein nicht unerhebliches Sicherheitsrisiko – es muss schließlich gewährleistet werden, dass nur berechtigte Instanzen Zugriff auf das mobile Gerät des Benutzers erhalten.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago