BYOD

Bring your own device (BYOD)

Zentralisierte Verwaltung von unterschiedlichen Geräten.

Moderne Gateways / Firewalls können Zugänge von Gerätschaften verwalten. Grundsätzlich können diese Access in das Internet zulassen, Zugriffe zu speziellen Servernetzwerken freigeben oder blocken. Der Vorteil ist, dass es eine zentralisierte Einheit gibt, mithilfe derer man sich einen Überblick zur aktuellen Zugriffssituation verschaffen kann. Solche Verwaltungseinheiten werden zum Beispiel von Cisco, Sophos, Lancom, WatchGuard und SonicWall angeboten.

Internetzugriffskontrolle nach Zeit und Volumen

ZEIT & VOLUMEN

Internetzugriffskontrolle nach Zeit und Volumen

Möchte man fremden Geräten einen temporären Zugang in Internet oder in andere Netzwerke bereitstellen, können moderne Gatways Voucher erzeugen, die eine Limitierung nach Zeit und Volumen ausgeben. Selbige können einfach und selbst erstellt werden. Der Voucher wird dem Gast übergeben und selbiger erhält, entsprechend den vorgegebenen Kriterien, Zugriff in das Netzwerk.

MOBILE

Mobile Device Management (MDM)

Durch den fortlaufenden und immer stärker werdenden Vordrang der Smartphones, Tablets, Phablets und allen anderen Gerätevarianten kommt man, ab einer gewissen Anzahl, nicht mehr an einer eigenständigen Verwaltung der externen Geräte vorbei. Die Trennung von firmeneigenen und privaten Daten ist, zum Beispiel durch die Containertechnik, möglich.

Das sich zunehmend sensiblere Daten auf den Endgeräten befinden, sollte man bereits im Vorfeld über Daten- und Kontaktsicherheit sowie Access-Kontrolle, von außen, nachdenken, beziehungsweise ein Instrumentarium geschaffen werden, um im Nachgang ein entsprechendes Regelwerk auf den Geräten zu publizieren. Dieses sollte es ermöglichen Änderungen am Smartphone vornehmen zu können, ohne es in den Händen halten zu brauchen. Im Falle eines Totalverlustes können so die Daten des Smartphones gelöscht und selbiges gesperrt werden. Durch ein MDM lässt sich eine erhebliche Zeiteinsparung ermöglichen. Nicht auf jedem einzelnen Gerät bedarf es der Installation von Verbindungseigenschaften in die Firma oder Zertifikaten, sondern sie können bequem zentral auf die Geräte gepusht werden. Alles das lässt sich auch in Nachgang, nach Aushändigung eines Smartphones, realisieren.

Klassisches Backup
Internetzugriffskontrolle nach Zeit und Volumen

WiFi

Platzierung von temporären WiFi-Netzen mit Verteilung auf unterschiedliche Access-Points

Durch eine zentralisierte Access-Point-Verwaltung können zu jedem beliebigen Zeitpunkt WiFi-Netzwerke hinzugefügt oder entfernt werden. Der Vorgang dauert nur wenige Minuten. So können unsichtbare Handscanner, Drucker, Smartphones oder x-beliebige Gerätschaften bereitgestellt werden, die nicht für jedermann einsehbar sein sollen.

Ebenso können komplette temporäre Strukturen für WiFi-Netzwerke angelegt werden, zum Beispiel für einen Zugang von speziellen Geräten von Gastgruppen zu Schulungszwecken. Diese Netzwerke können so platziert werde das sie, auf Wunsch, nur Zugriff auf spezielle Ressourcen haben wie Drucker und eben nicht die Serverlandschaft. Genauso schnell wie sie erzeugt werden, können sie wieder entfernt werden. Um Bandbreite zu schonen können diese WiFi-Netzwerke auf nur speziellen Access-Points veröffentlicht werden.

ÄHNLICHE THEMEN

Weitere Informationen zum Thema IT-Systemhaus Berlin

IT-Struktur & Vernetzung

IT-Struktur & Vernetzung

IT-Struktur & VernetzungDas Fundament jeder guten IT-Struktur basiert auf einer ...
Weiterlesen …
Bring your own device (BYOD)

Bring your own device (BYOD)

Bring your own device (BYOD) Nutzen Sie die geballte technische ...
Weiterlesen …
Niederlassungsanbindung (VPN)

VPN – Niederlassungsanbindung

VPN - Niederlassungsanbindung Durch den Einsatz spezialisierter Firewalls/ Gateways können ...
Weiterlesen …
Umstellung auf VoIP

IP-Telefonie – Telefonieren über das Internet – Voice over IP (VoIP)

Voice over IP (VoIP) Telefonanlagen der heutigen und zukünftigen Zeit ...
Weiterlesen …
Backup-Service Berlin

Backup-Service

Backup-Service Berlin Jede IT-Situation erfordert eine eigene Backup-Strategie. Mehr erfahren ...
Weiterlesen …

Vereinbaren Sie einen Beratungstermin mit unserem IT-Service Team

Wir beraten Sie gerne zum Thema IT-Systemhaus Berlin