Kontrolle durch ganzheitliches Management

Schatten-IT als große Chance für die IT

Erhöhte IT-Sicherheit

Die Integration von Security-Lösungen in die Suite führt zu automatisierten und konzentrierten Prozessen, die die Endpunktsicherheit und das IT-System-Management vereinheitlichen. Durch diese Optimierung lassen sich Zeit und finanzielle Ressourcen einsparen. Eine ausgereifte Security-Lösung schützt Geräte durch eine umfangreiche Kombination mehrerer Schichten (Malware-Schutz, aktive Analyse und Beseitigung von Bedrohungen, Firewalls, Netzwerkzugriffssteuerung, Richtliniendurchsetzung, Reparatur von Anfälligkeiten und mehr).

HIPS (Host-based Intrusion Prevention System)-Funktionen beruhen auf bewährten heuristischen Erkennungsverfahren, um neu entstehende Gefährdungen und raffinierte Bedrohungen jeder Art zu verhindern. Die Anwendungskontrolle nutzt einen Cloud-gestützten Dienst, um sicherzustellen, dass nur vertrauenswürdige und im Katalog inbegriffene Anwendungen auf den Geräten der Benutzer ausgeführt werden. An dieser Stelle wird auch ein Mobility-Manager in die Suite eingebunden, mit dem die IT-Teams alle Endgeräte, egal ob Laptops, Smartphones oder Tablets, sowie deren Benutzer verwalten können.

Fazit: Probleme adressieren statt ignorieren

Der unkontrollierte Einsatz von Technologien am Arbeitsplatz führt heute zu weitaus größeren Störungen als in der Vergangenheit. Wird diese Art von Technologien aber unterstützt, können sich für Unternehmen daraus neue Chancen ergeben, wenn sie willens und entsprechend ausgestattet sind, dieses Phänomen entsprechend zu kontrollieren, statt dessen Existenz zu ignorieren. (mb)