Mobiles Arbeiten

Trend Micro Safe Mobile Workforce 1.5 im Test

| Autor / Redakteur: Götz Güttich / Stephan Augsten

Einrichtung von Profilen und Apps

Die Profile – also die Vorlagen für die Android-Arbeitsumgebungen – verwalten die Administratoren im nächsten Konfigurationspunkt des Benutzerinterfaces. Sie lassen sich genau wie Benutzer anlegen, löschen und bearbeiten. Sie umfassen im Wesentlichen ein Hintergrundbild und die Apps, die den Benutzern zur Verfügung stehen sollen.

Wenden wir uns jetzt der Definition der Apps zu. Die Anwendungen, die in Verbindung mit Safe Mobile Workforce zum Einsatz kommen können, müssen als APK-Datei vorliegen. Klickt ein Administrator auf „Add App“, so erhält er die Möglichkeit, zur APK-Datei zu browsen und in das System hochzuladen.

Dabei ist es auch möglich, sie mittels App Wrapping in die Single-Sign-On-Umgebung des Unternehmens einzubinden. Das stellt eine sehr wichtige Funktion dar, da sie dafür sorgt, dass die Anwender nicht für jede App, die sie nutzen möchten, eigene Benutzerdaten eintippen müssen. Das spart folglich Zeit und Fummelei und trägt so zur Akzeptanz der Sicherheitslösung bei.

Reporting und Administration

Die Server-Verwaltung ermöglicht das Starten, Stoppen, Hinzufügen, Entfernen und Aktualisieren der Safe Mobile Workforce Server und die Reports verschaffen den zuständigen Mitarbeitern einen umfassenden Überblick über das System. Die letzten beiden Punkte des Web-Interfaces stellen eine Online-Hilfe zur Verfügung und ermöglichen die Administration der SMW-Umgebung.

Dabei legen die IT-Mitarbeiter das Passwort der Konfigurationsoberfläche fest und nehmen die E-Mail-Konfiguration mit Mail Server und Authentifizierung vor. Außerdem lassen sich an dieser Stelle diverse externe Dienste in die Umgebung mit einbinden. Dazu gehört zunächst einmal das Active Directory.

Darüber hinaus haben die zuständigen Mitarbeiter auch die Möglichkeit, den so genannten SafeSync-Dienst mit der Safe Mobile Workforce-Umgebung zu verbinden. Dieser stellt den Benutzern einen privaten Cloud-Speicher zur Verfügung, in dem sie ihre Daten ablegen und dann von anderen Geräten aus darauf zugreifen können.

Auf die gleiche Weise lassen sich auch Exchange- und Proxy-Server in die Umgebung einbinden. Das gleiche gilt auch für externe NFS-Freigaben, eine Alternative für Unternehmen, die einen externen Speicher benötigen.

Nutzung in der Praxis

Im Betrieb richteten wir zunächst einmal diverse Apps wie die Verschlüsselungslösung EDS Lite, Readfy und das WPS Office für die Nutzung mit Safe Mobile Workforce ein. Das funktionierte auf Anhieb und wir konnten die Apps danach bei der Definition der Profile direkt zuweisen und nutzen.

Den Zugriff auf den Server von außen stellten wir über Port-Forwarding sicher. Unternehmen, denen das nicht ausreicht, können zu diesem Zweck aber auch auf den „Safe Mobile Workforce Secure Access Server“ zurückgreifen, der sich der Installation als eine Art Proxy vorschalten lässt und beispielsweise in DMZs zum Einsatz kommen kann.

Fazit

Im Betrieb konnte Safe Mobile Workforce überzeugen, eine schnelle Internet-Anbindung vorausgesetzt. Die Konfiguration eigener Apps in Verbindung mit den beliebig anpassbaren Profilen machen Firmen-App-Stores überflüssig. Für Administratoren ist das System leicht einzurichten und zu bedienen, letzteres gilt auch für den Anwender. Das Web-Interface wurde übersichtlich gestaltet und bietet alle notwendigen Funktionen zum Verwalten und Überwachen der mobilen Sicherheit.

Positiv hervorzuheben sind die Zusatzfunktionen wie das Einbinden externer Speicher und Exchange Server sowie SSO-Unterstützung. Dank ihrer Hilfe fügt sich Safe Mobile Workforce nahtlos in eine Unternehmensumgebung ein. Unter dem Strich sorgt die Lösung dafür, dass kritische Daten gar nicht erst auf die Endgeräte gelangen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43174660 / Mobile Security)