macosxhints.ch
  • Haupt
  • Uhren 9
  • Dropbox
  • m3-pro
  • Crunchyroll

So schützen Sie Ihr Unternehmen vor Datenschutzverletzungen durch verlorene oder gestohlene Geräte

gesponsert

Versuchen Sie Unser Instrument, Um Probleme Zu Beseitigen



Es ist ein wunderschöner Freitagnachmittag im Herbst und das IT-Team ist bereit, eine weitere Arbeitswoche mit einer Happy Hour in einer neuen Brauerei gegenüber dem Büro ausklingen zu lassen. Die Woche war großartig. Es gab einige kleine Herausforderungen, aber dieses Team konnte alles bewältigen – keine kritische Aufgabe wird in die folgende Woche übertragen.


OPTAD-1

Aber um 16:32 Uhr. Ein Anruf des CFO des Unternehmens verändert alles.

Sie war am Flughafen und bereitete sich darauf vor, von einer arbeitsreichen Woche voller Geschäftstreffen nach Hause zu fliegen. Während sie eine abschließende Prüfung des Budgetvorschlags des Unternehmens für das kommende Jahr durchführte, verkündete das Flugpersonal ihren Namen und bat sie, zum Gate-Schalter zu kommen. Frustriert ließ sie ihr MacBook auf dem Sitz liegen und ging zum nur wenige Meter entfernten Gate-Schalter, um nachzusehen, was los war, aus Angst vor einer weiteren Flugannullierung.

Zum Glück war es nur eine kurze Bitte um einen Sitzplatzwechsel, der sie umgehend zustimmte. Als sie jedoch zu ihrem Platz zurückkehrte, konnte sie ihr MacBook nicht finden. Es wurde gestohlen! Ein schrecklicher Vorfall, aber was noch schlimmer war, war die Tatsache, dass sie nicht sicher war, ob sie den Bildschirm gesperrt hatte, bevor sie das MacBook unbeaufsichtigt ließ – wodurch möglicherweise wichtige Unternehmensdaten und der Zugriff auf die Person preisgegeben wurden, die jetzt im Besitz ihres MacBook ist.


OPTAD-2

Sie wollte sich gerade auf den Weg zur Sicherheitskontrolle am Flughafen machen, als die Fluggesellschaft den letzten Aufruf zum Boarding für ihren Flug verkündete. Also was passiert jetzt?

Je nachdem, wie das MacBook bereitgestellt wurde, kann dieses Szenario zu völlig unterschiedlichen Ergebnissen führen. Wenn das MacBook richtig verwaltet und gehärtet wurde, betragen die potenziellen Verluste möglicherweise nur den Preis eines neuen MacBook (und das Unternehmen hat möglicherweise eine echte Chance, das Gerät später wieder hereinzuholen).

Wenn das MacBook jedoch nicht ordnungsgemäß verwaltet und gehärtet wird, können Verluste in Millionenhöhe entstehen. Vor allem, wenn der Dieb auf sensible und vertrauliche Daten zugreifen kann, einschließlich persönlicher Daten von Mitarbeitern und Kunden.


OPTAD-3

Was können IT-Teams also tun, um auf dieses Szenario vorbereitet zu sein?

1. Apple Business Manager

Der erste vorbeugende Schritt besteht darin, sicherzustellen, dass alle Apple-Arbeitsgeräte Teil des Apple Business Manager-Kontos des Unternehmens sind. Jedes Unternehmen, das Apple-Geräte nutzt, kann (und sollte) über ein vom Unternehmen kontrolliertes Apple Business Manager-Konto verfügen.


OPTAD-4

Mit diesem Konto können alle neuen Geräte, die das Unternehmen bei Apple oder autorisierten Händlern kauft, sofort und automatisch der Mobile Device Management (MDM)-Lösung des Unternehmens zugeordnet werden. Dadurch wird sichergestellt, dass jedes Gerät automatisch und aus der Ferne vom MDM des Unternehmens verwaltet wird – sodass keine manuelle Konfiguration beim ersten Einschalten des Geräts erforderlich ist.

Dieser Schritt ist mehr als nur eine Annehmlichkeit, er bringt ein hohes Maß an Sicherheit mit sich, da sichergestellt wird, dass alle Geräte des Unternehmens aus der Ferne verwaltet werden. Auch wenn das Gerät aus irgendeinem Grund gelöscht wird, verbindet sich das Gerät immer automatisch wieder mit der Apple-spezifischen MDM-Lösung des Unternehmens.

Derzeit können sogar Geräte, die nicht bei Apple oder einem autorisierten Apple-Händler gekauft wurden, mithilfe einer kostenlosen App namens Apple manuell zum Apple Business Manager hinzugefügt werden.

2. Führendes MDM nur für Apple

Apple Business Manager zu haben ist ein toller erster Schritt, aber ohne die Anbindung an eine Apple-spezifische MDM-Lösung wird es nicht viel helfen. Ebenso kann die falsche MDM-Lösung auch zu mehr Ärger für das IT-Team führen.

Die Fernverwaltung von Apple-Geräten ist nichts anderes als die Verwaltung von Geräten mit anderen Betriebssystemen wie Windows oder Android. Auf dieser Grundlage lautet eine allgemeine Empfehlung von Apple-IT-Administratoren, immer a zu verwenden führende MDM-Lösung nur für Apple . Dadurch wird sichergestellt, dass Ihr Unternehmen immer Zugriff auf die Fernverwaltungsfunktionen und -funktionen hat, die für Apple-Geräte verfügbar sind. Darüber hinaus gibt Ihnen die Verwendung eines MDM-Anbieters, der nur für Apple verfügbar ist, die Gewissheit, dass Sie mit der Art und Weise, wie diese Tools entwickelt wurden, das Beste aus den bei der Arbeit verwendeten Apple-Geräten herausholen können.

IT-Teams sollten froh sein zu erfahren, dass Sie für z. B. ein führendes MDM nur für Apple finden können nur 1 $ pro Monat und Gerät .

Mit einem guten MDM nur für Apple kann ein Unternehmen verschiedene Maßnahmen ergreifen, um verlorene oder gestohlene Geräte zu schützen und wiederherzustellen, z. B. Gerätedaten aus der Ferne löschen, um das Risiko eines Datenverlusts zu begrenzen, die gerätebasierte Aktivierungssperre zu aktivieren, den Standort des Geräts zu ermitteln und abzurufen Details zur zuletzt verbundenen IP und SSID und vieles mehr.

Wie Sie sehen können, allein durch eine MDM nur für Apple Unternehmen können die Wahrscheinlichkeit, dass ein verlorenes oder gestohlenes Arbeitsgerät verheerende Folgen hat, drastisch verringern.

3. Auf Apple spezialisierte Härtung und Compliance

Es ist bekannt, dass Apple-Betriebssysteme die sichersten Betriebssysteme auf dem Markt sind. Aber was bedeutet das?

Das bedeutet, dass ein Apple-Betriebssystem wie macOS umfassend mit großartigen Sicherheitskontrollen und -einstellungen ausgestattet ist, die konfiguriert werden können, um ein relevantes Maß an Schutz vor unerwünschtem physischen Zugriff und Fernzugriff zu erreichen. Dies bezeichnen Sicherheitsexperten als „Härtung“ eines Computers.

Aber was sind all diese Steuerelemente und Einstellungen? Wie sollten Sie sie richtig konfigurieren, um den Mac zu schützen und gleichzeitig die Anforderungen jedes Unternehmens zu berücksichtigen? Und wenn diese Konfigurationen erst einmal angewendet wurden, wie stellen Sie sicher, dass Endbenutzer sie nicht – absichtlich oder versehentlich – ändern oder dass zukünftige Updates sie nicht ändern?

All dies sind berechtigte Fragen mit komplexen Lösungen, und je mehr Geräte Ihr Unternehmen hat, desto anspruchsvoller kann diese Aufgabe sein.

Einige großartige Beispiele für härtere Kontrollen, die einen relevanten Schutz bieten können, wenn ein Arbeitsgerät verloren geht oder gestohlen wird, sind:

  • Erzwingen Sie den Bildschirmschoner (mit Passwort) nach einer kurzen Zeit der Inaktivität mit einer automatischen Sitzungssperre: Diese Steuerung stellt sicher, dass das MacBook die Sitzung automatisch sperrt und zum Entsperren das lokale Benutzerpasswort benötigt, wenn ein Gerät einige Minuten lang nicht verwendet wird Es. Diese Kontrolle bietet ein zusätzliches Schutzniveau und sollte von allen Unternehmen implementiert und überwacht werden.
  • Erzwingen Sie eine komplexe Passwortrichtlinie und eine Begrenzung auf drei aufeinanderfolgende Fehlversuche: Ohne diese Kontrolle hat die Person, die das Gerät besitzt, unbegrenzte Passwortversuche. Dies erhöht die Wahrscheinlichkeit, dass der Dieb oder Kriminelle das Passwort mithilfe von Techniken wie Social Engineering errät, drastisch. Wenn die Anzahl der Versuche jedoch auf 3 beschränkt wird und das Konto bei Erreichen dieser Grenze gesperrt wird, sinkt die Wahrscheinlichkeit, dass jemand das Passwort errät und auf das Gerät zugreift, enorm.
  • Erzwingen Sie die Festplattenverschlüsselung: Das IT-Team des Unternehmens muss sicherstellen, dass alle Informationen auf jedem Arbeitsgerät vollständig durch starke Verschlüsselung geschützt sind, um dem Gerät eine letzte Sicherheitsebene zu verleihen. Wenn beispielsweise im obigen Szenario FileVault (Apples native und hochsichere macOS-Festplattenverschlüsselungsfunktion) korrekt konfiguriert und durchgesetzt wurde, werden alle Informationen verschlüsselt, sobald das Gerät die Benutzersitzung gesperrt hat, und ohne den Schlüssel kann nicht darauf zugegriffen werden . Auch wenn die SSID des Geräts entfernt und zur physischen Extraktion mit einem anderen Gerät verbunden wird.

Dies sind nur einige der vielen empfohlenen Kontrollen zur Gerätehärtung, die Unternehmen ständig durchsetzen und überwachen sollten. Die Überprüfung der Konformität aller empfohlenen Sicherheitskontrollen bei gleichzeitiger Behebung nicht konformer Geräte kann jedoch nicht manuell durchgeführt werden – unabhängig davon, wie viele Mitglieder das IT- oder Sicherheitsteam hat.

Durch die Übernahme eines Guten Auf Apple spezialisiertes Härtungs- und Compliance-Tool Mit diesen Geräten kann diese Aufgabe von unmöglich bis völlig automatisiert werden. Zu guten Apple-spezifischen Härtungs- und Compliance-Tools gehören gebrauchsfertige Bibliotheken mit intuitiven Sicherheitskontrollen. Sobald ein IT-Team die zu erzwingenden Konfigurationen ausgewählt hat, arbeitet die Lösung rund um die Uhr, um jedes einzelne Gerät anhand aller aktivierten Kontrollen zu überprüfen und alle erkannten Probleme automatisch zu beheben.

Allein Apple-Geräte bieten ein hohes Maß an Sicherheit, selbst wenn ein Gerät verloren geht oder gestohlen wird. Die Wirksamkeit der Sicherheitsfunktionen auf Apple-Geräten hängt jedoch von den Tools und Richtlinien ab, die von einem IT-Team übernommen werden.

Um noch einmal auf unser Flughafenbeispiel zurückzukommen: Wenn das IT-Team die oben genannten Schritte korrekt umgesetzt hätte, wäre es wahrscheinlich in der Lage, dem CFO für die Mitteilung des Problems zu danken und ihr zu empfehlen, Ruhe zu bewahren und dafür zu sorgen, dass das Gerät ordnungsgemäß geschützt ist, und das sollte sie auch tun genieße ihren Heimflug.

Das IT-Team wäre sicher, dass die Daten verschlüsselt und die Sitzung gesperrt waren. Sie müssten lediglich auf ein paar Schaltflächen klicken, um das Gerät aus der Ferne zu löschen und die Aktivierungssperre zu aktivieren. Dann könnte am Montag ein neues MacBook an den CFO verschickt werden, und er hätte immer noch gute Chancen, das gestohlene Gerät zu finden.

Einige spezialisierte Apple-Endpoint-Softwareanbieter bieten so etwas an Apple Unified Platform . Mosyle, ein führender Anbieter moderner Apple-Endpunktlösungen, ist mit seinem Produkt der Standard für Apple Unified Platforms Mosyle-Sicherung .

Mosyle Fuse integriert Apple-spezifisches und automatisiertes MDM, ein Antivirenprogramm der nächsten Generation, Härtung und Compliance, Berechtigungsverwaltung, Identitätsverwaltung, Anwendungs- und Patchverwaltung (mit einer vollständigen Bibliothek vollautomatischer Apps, die nicht im App Store verfügbar sind) und eine verschlüsselte Online-Datenschutz- und Sicherheitslösung.

Von Vereinheitlichung aller Lösungen auf einer einzigen Plattform Unternehmen vereinfachen nicht nur die Verwaltung und den Schutz der am Arbeitsplatz verwendeten Apple-Geräte, sondern erreichen auch ein Maß an Effizienz und Integration, das mit unabhängigen Lösungen nicht zu erreichen ist.

Alles Über Geräte

Logitech kündigt sein eigenes All-in-One „Logi Dock“ mit integrierter Freisprecheinrichtung an

Logitech kündigt sein eigenes All-in-One „Logi Dock“ mit integrierter Freisprecheinrichtung an


Apple bietet jetzt eine kostenlose zweistündige Lieferung für Last-Minute-Weihnachtseinkäufer an

Apple bietet jetzt eine kostenlose zweistündige Lieferung für Last-Minute-Weihnachtseinkäufer an


LastPass löscht die Unterstützung für den nativen MacOS-Client und ersetzt ihn durch eine universelle Web-App

LastPass löscht die Unterstützung für den nativen MacOS-Client und ersetzt ihn durch eine universelle Web-App


iOS 15.4 Beta 2 wird jetzt für Entwickler mit neuen Face ID-Funktionen und mehr eingeführt [U: Public Beta]

iOS 15.4 Beta 2 wird jetzt für Entwickler mit neuen Face ID-Funktionen und mehr eingeführt [U: Public Beta]


Zubehörhersteller beginnen vor der offiziellen Ankündigung mit dem Verkauf von Hüllen für das neu gestaltete iPad der 10. Generation

Zubehörhersteller beginnen vor der offiziellen Ankündigung mit dem Verkauf von Hüllen für das neu gestaltete iPad der 10. Generation


4 einfache Schritte, um richtig am Computer zu sitzen und Rückenschmerzen und Müdigkeit zu vermeiden

4 einfache Schritte, um richtig am Computer zu sitzen und Rückenschmerzen und Müdigkeit zu vermeiden


Severance-Schöpfer Ben Stiller nennt es „wirklich seltsam“, dass Apple keine TV+-Anzeigedaten teilt

Severance-Schöpfer Ben Stiller nennt es „wirklich seltsam“, dass Apple keine TV+-Anzeigedaten teilt


Kann man in einer Oculus Rift S eine Brille tragen?

Kann man in einer Oculus Rift S eine Brille tragen?


Funktionsanfrage: Behalten Sie aktuelle und Lieblingsfotos und -videos auf dem iPhone

Funktionsanfrage: Behalten Sie aktuelle und Lieblingsfotos und -videos auf dem iPhone


Das offene organisierte Verbrechen von Mafia 3 kommt heute auf den Mac

Das offene organisierte Verbrechen von Mafia 3 kommt heute auf den Mac


Opera Mini-Browser nimmt Anmeldungen zum Betatest der Windows Phone-Version entgegen

Opera Mini-Browser nimmt Anmeldungen zum Betatest der Windows Phone-Version entgegen


Rash von Battletoads-Gaststars in Killer Instinct - Unsere Eindrücke

Rash von Battletoads-Gaststars in Killer Instinct - Unsere Eindrücke


Apple Music Classical bietet eine spezielle CarPlay-App und Siri-Unterstützung

Apple Music Classical bietet eine spezielle CarPlay-App und Siri-Unterstützung


Apple kündigt neue Optic ID-Biometrie zur Benutzerauthentifizierung auf dem Apple Vision Pro-Headset an

Apple kündigt neue Optic ID-Biometrie zur Benutzerauthentifizierung auf dem Apple Vision Pro-Headset an


Die Sicherheit der Ring-Türklingel wird verstärkt, da das Unternehmen die End-to-End-Verschlüsselung erweitert

Die Sicherheit der Ring-Türklingel wird verstärkt, da das Unternehmen die End-to-End-Verschlüsselung erweitert


Kategorien

  • Mac
  • Apple Watch Serie 3
  • faltbar
  • Covid 19
  • Uhren 7
  • Grund, ein Meta-Headset zu verwenden
  • Apfelstift
  • Wolkenkit
  • Anker
  • Ios 15
  • Iphone 16
  • Halogenid

Suchen Sie Nach Anderen Sprachen!

Empfohlen
Copyright © Alle Rechte Vorbehalten | macosxhints.ch