Mit MobileIron 4.5 können alle Android-Geräte über einen Client verwaltet werden. Sobald ein Benutzer die Administratorrechte ändert, wird eine Nachricht an den Administrator geschickt. Die IT-Abteilung kann Geräte-Funktionen sperren: So lassen sich die Kamera-, WiFi- und Bluetooth-Funktion zentral deaktivieren.

Nach Angaben des Herstellers unterstützt die Software die Enterprise-Funktionalität von Android 4.0. So kann die IT-Abteilung Verschlüsselungsregeln für Daten auf Samsung-Galaxy-Geräten sowie auf Geräten mit Android 3.0 und späteren Versionen vorgeben.

In MobileIron 4.5 ist zudem Cisco AnyConnect integriert. Der AnyConnect-VPN-Client kann auf den Samsung-Geräten Galaxy S II, Galaxy Tab 8.9 / 10.1 und Galaxy Note zentral verwaltet werden, einschließlich der Authentifizierungs- und Sicherheitszertifikate. Zudem kann die IT-Abteilung Exchange-Konten mit Zertifikaten konfigurieren. MobileIron will die AnyConnect-Integration demnächst auch für HTC-Geräte anbieten.

In Deutschland wird MobileIron 4.5 vom TÜV Rheinland als Managed Service vermarktet. “MobileIron liefert die Software, die wir im Rechenzentrum des Unternehmens integrieren”, sagt Thomas Laubrock, Leiter Produktmanagement im Bereich Informationssicherheit bei TÜV Rheinland.

Die Software funktioniere wie eine virtuelle Barriere, die nur registrierte und autorisierte Geräte passieren lasse. Stufe das Programm ein Telefon als bekannt ein, erhalte der Mitarbeiter Zugriff auf E-Mails und Dokumente. Auch eine komplette Netzwerkanbindung sei möglich, um sicher auf Anwendungen wie CRM und Terminal Services zugreifen zu können.

Interessant sei das ‘Self Service’-Portal, mit dem Anwender ihr neues Endgerät mittels Passwort selbst registrieren können. Das Programm biete auch die Möglichkeit, eine Art firmeninternen ‘App Store’ einzurichten. Eine weitere Eigenschaft: Verliert jemand sein mobiles Gerät oder wird es gestohlen, löscht ein Signal die Daten auf dem Telefon. Der Administrator legt vorher fest, ob nur ausgewählte oder alle Informationen gelöscht werden.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

5 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

6 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

6 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

1 Woche ago