Mehr

    Einführung der Zertifikatsverwaltung für Windows 10 und iOS

    Teilen Sie auf

    Wir freuen uns, die Zertifikatsverwaltungsfunktion auf Scalefusion MDM einzuführen. Jetzt können IT-Administratoren über das Scalefusion-Dashboard die Bereitstellung digitaler Zertifikate/Identitäten zur Authentifizierung von Geräten automatisieren, ohne dass der Endbenutzer eingreifen muss.

    Zertifizierungsmanagement für Win und iOS
    Zertifizierungsmanagement für Win und iOS

    Digitale Zertifikate: Ein Überblick 

    Digitale Zertifikate sind ein zwingender Bestandteil der Public-Key-Infrastruktur eines Netzwerks. Sie dienen als digitale Identität, die zur Authentifizierung eines Geräts oder eines Endpunkts verwendet wird und dabei hilft, die Sicherheit desselben zu bestätigen, insbesondere wenn die Geräte mit unbekannten Netzwerken verbunden sind. Die Bereitstellung digitaler Zertifikate im Gerätebestand ist für die Unternehmenssicherheit von entscheidender Bedeutung. Die Zertifikatsverwaltung gewährleistet die Überwachung und Erleichterung des Zertifikatsstatus auf jedem Endpunkt – einschließlich Laptops, Computern und Mobilgeräten. 

    IT-Teams werden mit mehreren Aufgaben belastet, die von der Gerätebereitstellung über die Unterstützung der Remote-Arbeit bis hin zur Gewährleistung der Gerätesicherheit und Compliance des gesamten Gerätebestands des Unternehmens reichen. Ohne eine MDM-Lösung müssen IT-Administratoren die Geräte einzeln mit Geschäftsanwendungen und -ressourcen bereitstellen und auf jedem Gerät manuell Zugriffskontrolle und Sicherheitsrichtlinien durchsetzen. Scalefusion MDM hilft den IT-Teams, die Gerätebereitstellung und -verwaltung drahtlos zu übernehmen. 

    Um den IT-Betrieb weiter zu verbessern, ermöglicht Scalefusion IT-Teams nun die Verwaltung von Zertifikaten auf iOS- und Windows 10-Geräten über das Scalefusion-Dashboard und ersetzt so den umständlichen Prozess der Bereitstellung und Verwaltung einzelner Zertifikate.

    Arten von Zertifikaten, die von Scalefusion Certificate Management unterstützt werden:

    Folgende Arten von Zertifikaten können auf Scalefusion hochgeladen, bereitgestellt und verwaltet werden:

    • Identitätszertifikat – wird von Apps und Browsern zur Benutzeridentifizierung und zertifikatbasierten Authentifizierung verwendet
    • CA-Zertifikat – wird verwendet, um die Vertrauenswürdigkeit des vorgelegten Zertifikats zu überprüfen
    • Verkettetes Zertifikat – geordnete Liste von Zertifikaten der oben genannten Zertifikatstypen

    Wie funktioniert es?

    IT-Teams können Zertifikate auf das Scalefusion-Dashboard hochladen und sie auf iOS- und Windows 10-Geräteprofilen oder -Geräten bereitstellen. Diese Zertifikate können dann ohne Eingreifen des Endbenutzers auf den Geräten installiert werden.

    Scalefusion unterstützt Zertifikate in zwei Formaten: PKCS12 (.p12) und PKCS1 (cer, pem). 

    Auf iOS-Geräten können IT-Administratoren zertifikatbasierte Enterprise-WLAN-Konfigurationen bereitstellen, damit Mitarbeiter beim Zugriff auf Unternehmensnetzwerke schnell eine Verbindung herstellen und arbeiten können. Sie können mehr darüber lesen hier.

    IT-Administratoren können Zertifikate über das Scalefuson-Dashboard hochladen, veröffentlichen, die Veröffentlichung aufheben oder löschen. Sie können auch schnell einen Blick auf die Zertifikatsinformationen werfen, die Details wie den Aussteller, das Ablaufdatum und die Schlüsselverwendung anzeigen.

    IT-Administratoren können Zertifikate übertragen, während sie die ausgepackten Geräte sowie die bereits bei Scalefusion registrierten Geräte bereitstellen. Wenn ein neuer Mitarbeiter ein unverpacktes Gerät erhält, das mit Zero-Touch bereitgestellt wird, werden die Zertifikate zur Authentifizierung und Zugriffskontrolle beim ersten Start zusammen mit dem Geräteprofil installiert. 

    Beginnen Sie mit der Optimierung der Zertifikatsverwaltung Windows 10 und iOS-Geräte mit Scalefusion. Entdecken Sie unsere Hilfedokumente um mehr zu erfahren.

    Renuka Shahane
    Renuka Shahane
    Renuka Shahane ist eine begeisterte Leserin, die gerne über Technologie schreibt. Sie ist Absolventin der Ingenieurswissenschaften und verfügt über mehr als 10 Jahre Erfahrung in der Content-Erstellung, Content-Strategie und PR für webbasierte Startups.

    Neueste Artikel

    Wer überprüft Ihre Identität online? Identitätsanbieter verstehen

    Hallo du! Der ewige Pink-Floyd-Song! Jahrzehnte später stellt uns eine ähnliche Frage online in einer Welt außerhalb dieses musikalischen Meisterwerks. Es geht...

    Vom Onboarding zum Offboarding: User Lifecycle Management erklärt

    Für Unternehmen ist es immer spannend, wenn ihr Geschäft gut skaliert und damit ihre Mitarbeiterbasis wächst. Dazu gehört auch Onboarding...

    Multi-Faktor-Authentifizierung (MFA): Die zusätzliche Sicherheitsebene für Ihre Konten

    Haben Sie schon einmal an die Risiken gedacht, die mit dem Zugriff auf sensible Daten mit nur einem einzigen Satz von Anmeldeinformationen verbunden sind? Geben Sie die Benutzer-ID ein. Passwort eingeben. Und voilà!...

    Neueste vom Autor

    Was ist Mobile Application Management: Alles, was Sie wissen müssen

    Apps sind die Grundlage von Smartphones, Tablets und mittlerweile sogar von Laptops und Desktops. Ohne Apps funktionieren moderne Geräte nicht mehr. Und das gilt für beide...

    Jenseits von Mobilgeräten: Die Leistungsfähigkeit von EMM für ganzheitliches IT-Management

    Der Überblick über mehrere Geräte ist von entscheidender Bedeutung, insbesondere wenn Sie Remote-Teams mit einem ständigen Zustrom von Smartphones, Tablets und Laptops leiten. Ohne irgendetwas...

    Agilität am Arbeitsplatz online freischalten: Wie mobile Technologie die digitale Transformation vorantreibt

    Wenn Sie digitale Technologie in alle Aspekte Ihres Unternehmens integrieren, verändern Sie die traditionelle Art und Weise, wie Sie Ihr Unternehmen betreiben, und liefern Mehrwert und ...

    Mehr aus dem Blog

    Vom Onboarding zum Offboarding: User Lifecycle Management erklärt

    Für Unternehmen ist es immer spannend, wenn ihr Geschäft gut skaliert und damit auch die Zahl ihrer Mitarbeiter steigt ...

    Multi-Faktor-Authentifizierung (MFA): Die zusätzliche Sicherheitsebene für ...

    Haben Sie schon einmal an die Risiken gedacht, die mit dem Zugriff auf sensible Daten mit nur einem einzigen Satz von Anmeldeinformationen verbunden sind? Benutzer eingeben...

    Was ist Identitäts- und Zugriffsmanagement? Wer erhält Zugriff...

    Stellen Sie sich eine Situation vor, in der ein gestohlenes Passwort kritische Unternehmensinformationen an Kriminelle weitergibt. Ihre IT- und Sicherheitsteams...