
Was ist Bestandsverwaltung?
Bei der Bestandsverwaltung geht es nicht nur um die Verfolgung der Geräte Ihres Unternehmens. Es ist mehr als das. Die Bestandsverwaltung ist dafür verantwortlich, dass die richtigen Mitarbeiter*innen über die richtigen Geräte und Werkzeuge verfügen, um ihre Arbeit effektiv zu erledigen.
Und es geht darum, sicherzustellen, dass diese Menschen, diese Geräte und die Daten Ihres Unternehmens immer in Reichweite und unter Ihrer Kontrolle sind.
Wie die Bestandsverwaltung die Sicherheit beeinflusst
Vor allem mit der zunehmenden Nutzung mobiler Geräte in der Belegschaft und der zunehmenden Möglichkeit der Fernarbeit ist die Sicherheitslandschaft weitaus komplexer geworden als in der Vergangenheit. Selbst mit dem besten Sicherheitssystem, das man für Geld kaufen kann, verliert man die Kontrolle über seine Sicherheit, wenn man den Überblick über sein Inventar verliert.
Wenn Sie nicht wissen, wo sich alle Ihre Geräte befinden, wer sie benutzt und welche Sicherheitsprotokolle Sie für jedes Gerät und jeden Benutzer/jede Benutzerin eingerichtet haben, können Sie nicht wissen, ob sich ein abtrünniges Gerät mit Berechtigungen in Ihrem Netzwerk befindet, das die Compliance nicht einhält oder in den falschen Händen ist.
Sie möchten Sicherheit gewährleisten? Man muss wissen, wo alles ist, in welchem Zustand es sich befindet und wer es benutzt. Jedes einzelne Gerät.
Welche Risiken birgt eine laxe Bestandsverwaltung?
Angenommen, ein Mitarbeiter/eine Mitarbeiterin meldet, dass sein Gerät gestohlen wurde. Wenn Sie keine Zero-Touch-Bereitstellung mit einer genauen und detaillierten Aufzeichnung darüber haben, welches Gerät verschwunden ist, können Sie dieses Gerät nicht sperren, um zu verhindern, dass böswillige Akteur*innen es benutzen, um Ihrem Unternehmen zu schaden.
Wie sieht es mit unsicheren drahtlosen Netzwerken aus? Für die IT-Abteilung ist es wichtig zu wissen, dass jedes Gerät in der Flotte über die richtigen LPN-, Zero-Trust- oder andere sichere Netzwerkverbindungen verfügt, unabhängig davon, wo es sich befindet.
Was ist, wenn die falsche Person versucht, ein gefundenes oder gestohlenes Gerät zu benutzen, bevor die Mitarbeiter*innen Sie benachrichtigen können? Sie müssen genau wissen, welche Benutzerkennungen auf das Netz zugreifen und von welchen Zugangspunkten aus. Sonst? Sie haben ein riesiges Loch in Ihre Sicherheitsvorkehrungen gerissen, durch das jeder einfach hindurchgehen kann.
Wie kann Jamf bei der Bestandsverwaltung in Ihrem Unternehmen helfen?
Eine straffe Organisation bedeutet eine sorgfältige Einrichtung von Geräteverfolgungssystemen und ein wachsames Auge auf Ihre Flotte. Aber wenn Sie nicht gerade ein kleines Unternehmen mit vielleicht vier Mitarbeiter*innen sind, gibt es eigentlich nur eine Möglichkeit, Ihr gesamtes Inventar zu organisieren: mit Automatisierung.
Jamf Administrator*innen können Smart Groups erstellen, die Benutzer- und Hardwaredetails, Softwareversionen und Sicherheitseinstellungen für bestimmte Gerätegruppen verfolgen. Und nicht nur das: Unsere automatisierten Berichte zum Gerätestatus stellen sicher, dass die IT-Abteilung sofort weiß, wenn ein Gerät nicht konform ist, und dass sie entsprechende Maßnahmen ergreifen kann.
Die Inventarverwaltungsfunktionen von Jamf umfassen eine 360°-Ansicht Ihrer Flotte, den Status jedes Geräts und sogar den Status jeder App. Sie können Folgendes auf einen Blick sehen:
- Hardware-Typ/Modell/Namen, Seriennummern und sogar Batteriestände und Speicherkapazität
- Betriebssystem- und Anwendungsversionen der Geräte, Verschlüsselungsstatus und Systemkonfigurationen, Profile und Zertifikate
- Status der Aktivierungssperre
Sie möchten ein sicheres Netzwerk und sichere Geräte? Sie müssen mit allen Informationen beginnen, die Ihnen zur Verfügung stehen. Warum sollten Sie mit Jamf nicht so viele Informationen wie möglich erhalten, und das auf möglichst einfache Weise?
***
Dieser Beitrag ist Teil einer Serie über einen ganzheitlichen Ansatz für die Sicherheit. Eine Zusammenfassung aller Beiträge finden Sie unter, oder lesen Sie einen Beitrag weiter unten:
- Wie Trusted Access die Daten Ihres Unternehmens schützen kann
- Mobile Device Management (Mobilgeräteverwaltung, MDM): ein grundlegender Baustein für mehr Sicherheit
- Vorbeugung und Beseitigung von Bedrohungen durch Jamf
- Zero-Touch-Bereitstellung kann Ihre Geräte sicher machen
- Zero-Trust Network Access (ZTNA) erfüllt die Anforderungen an moderne Datensicherheit
- Automatisierte Appverwaltung sorgt für mehr Sicherheit für alle
- Moderner Endpoint-Schutz kann neue Sicherheitsherausforderungen entschärfen
- Wie Self Service das Risiko von Drittanbieterapps mindern kann
- Wie Identity and access management (IAM) Ihre Nutzer*innen und Ihre sensiblen Daten schützen kann
- Wie Content Filter und sicheres Internet die Nutzer*innen - und Ihre Daten - schützen können
- Die Bedeutung der Sichtbarkeit für die Compliance und die Sicherheit
Entdecken Sie die Bestandsverwaltung von Jamf.
Abonnieren Sie den Jamf Blog
Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.
Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.