Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

TabletIn der heutigen Zeit breitet sich die Verwendung von Tablets und Smartphones unter den Mitarbeitern in Unternehmen immer weiter aus. Nur sehr wenige würden daher bestreiten, dass sich Bring Your Own Device (BYOD) zu einem vollwertigen Unternehmensphänomen entwickelt.

Diese Geräte sowie die Entwicklung einer breiten Palette von entsprechenden Produktivitätsanwendungen können einem Unternehmen wesentliche Vorteile bringen.

Zugriff kann nicht verweigert werden

Viele mobile Geräte gehören den Mitarbeitern und dieser Trend wird sich laut dem Marktforschungsunternehmen Gartner weiter fortsetzen. Die Prognose lautet: Bis 2017 werden 50 Prozent der Arbeitgeber von ihren Mitarbeitern fordern, eigene Geräte für die Arbeit zu verwenden. Dies kann allerdings zu Schwierigkeiten führen, wenn von Seiten der Benutzer und der Unternehmen immer höhere Leistungsanforderungen an ihre Smartphones und Tablets gestellt werden, um auf Inhalte zuzugreifen und damit zu arbeiten.

Zugriff auf täglich genutzte Inhalte, wie Dateien, Dokumente, Präsentationen, Tabellen, Bilder und Berichte, ermöglicht es den Benutzern von mobilen Geräten aus auf Unternehmenslaufwerke zugreifen zu können. Dadurch kann es zu größeren Produktivitäts- und Effizienzschwankungen kommen. Benutzer möchten nicht nur in der Lage sein, von ihren mobilen Geräten aus auf Inhalte zuzugreifen, diese zu bearbeiten und zu erstellen. Sie möchten Inhalte auch synchronisieren können, damit sie jederzeit und von überall aus auf diese Daten zugreifen und sie für Kollegen, Kunden, Partner und andere freigeben können.

Die Gefahr von Datenlecks

Ohne eine geeignete Strategie, die den sicheren Zugriff auf und die Synchronisierung und Freigabe von Inhalten ermöglicht, sind Unternehmen der Gefahr von Datenlecks ausgesetzt, wenn Benutzer sich selbst Dateien per E-Mail schicken, nicht autorisierte Apps von Drittanbietern zur Bearbeitung von Dokumenten und anderen Dateien verwenden oder kommerzielle Lösungen wie Dropbox nutzen, um Dateien über ihre Geräte hinweg zu synchronisieren und sie für andere freizugeben. Aufgrund dieses übereilten "Guerrilla"-Ansatzes haben Unternehmen keinen Überblick mehr darüber, welche Dateien ein- und ausgehen, wo sie genutzt, ob sie geändert oder Kopien erstellt wurden und wer sie freigibt.

Es ist jedoch möglich, die Sicherheitsrisiken von BYOD zu minimieren und gleichzeitig Mitarbeitern die Möglichkeit zu geben, ihre Arbeit von überall, jederzeit und von jedem Gerät aus zu erledigen. Durch entsprechende Maßnahmen von der IT-Abteilung können Inhalte geschützt und somit die Zufriedenheit der Mitarbeiter, eine gesteigerte Produktivität sowie optimierte Workflows erreicht werden.

Was Sie benötigen

Es gibt umfassende Zugriffs-, Synchronisierungs- und Freigabelösungen, die die unbedingt erforderliche einfache Bedienung für den Mitarbeiter ermöglicht und gleichzeitig eine professionelle Steuerung, Sicherheit und Verwaltung für das Unternehmen bietet. Bei der Beurteilung derartiger Lösungen sollten Unternehmen eine Reihe von Punkten in Betracht ziehen, beispielsweise lokale Bereitstellung für das höchste Maß an Kontrolle und Sicherheit, ohne dabei die Flexibilität zu beeinträchtigen, und Active Directory-Integration, um eine nahtlose Authentifizierung, Bereitstellung und Verwaltung zu bieten.

Weitere wichtige Faktoren sind das Festlegen von Sicherheitsrichtlinien (für Inhalte, Benutzer und Geräte), Verschlüsselung (zum Schutz von Daten, die 'unterwegs' und auf dem Gerät genutzt werden), Remote-Löschung (zum Schutz vertraulicher Unternehmensinhalte, wenn ein Gerät verloren geht oder gestohlen wird) und Überwachungsprotokolle (für einen Überblick darüber, welche Vorgänge Benutzer ausführen, auf welche Dokumente sie zugreifen und für wen sie sie freigeben). Durch In-App-Bearbeitung von Office-Dokumenten und PDF-Anmerkungen innerhalb der sicheren Sandbox werden Datenlecks verhindert und die Produktivität der Endnutzer gesteigert.

Sicheres BYOD ist greifbar nah

Sobald die Verwendung persönlicher Geräte am Arbeitsplatz eine kritische Menge erreicht, wird es für Arbeitgeber zunehmend schwierig, die gewünschte Kontrollebene für BYOD durchzusetzen, ohne in den Hintergrund gedrängt zu werden, so wie das bei den meisten technischen Neuerungen der Fall ist. Es bietet sich daher an, bereits im Vorhinein entsprechende Schritte zu unternehmen, um sicherzustellen, dass Richtlinien und Strategien für Sicherheit, Zugriff und Verwaltung zu BYOD vorhanden sind, wenn es sich in den meisten Unternehmen etabliert hat.

Die Strategien müssen den Anforderungen der Endnutzer und dem Wunsch des Unternehmens gerecht werden, das den Überblick behalten möchte bei gleichzeitiger Sicherheit, Verwaltung, Compliance und Transparenz. Unternehmen sollten sich mit Lösungen befassen, die die Integration unterschiedlicher Plattformen und Geräte in die bereits vorhandene, komplexe Unternehmensumgebung unterstützen.

Dank der immer weiter verbreiteten Zugriffs-, Synchronisierungs- und Freigabelösungen können Unternehmen BYOD mit gutem Gewissen und auf sichere Art und Weise ermöglichen und gleichzeitig Mitarbeitern die Sicherheit geben, dass sie nicht gegen Sicherheitsrichtlinien verstoßen, indem sie persönliche mobile Geräte in ihrem Arbeitsumfeld verwenden. So können sich Unternehmen und Benutzer gewiss sein, dass sicheres BYOD, genau wie die immer weiter verbreiteten Smartphones und Tablets, in greifbare Nähe rückt.

Daniel Model, Manager Sales Engineering, Europe bei Acronis

GRID LIST
 Android-Malware

Bedrohungslage für Android verschärft sich

Die Gefahrenlage für Android-Mobilgeräte spitzt sich weiter zu: 810.965 neue Schaddateien…
Hacked Smartphone

Hybrid-Apps als Einfallstor für Angriffe

Immer mehr Hybrid-Apps im Einsatz – diese bringen Risiken der Webtechnologie auf…
USB

Unternehmen kommen an ein USB-Device-Management nicht vorbei

Optische und magnetische Wechselmedien (beispielsweise CD, DVD, MO-Disk usw.) wurden in…
Mobile Mitarbeiter

Standortvernetzung und sichere Anbindung von mobilen Mitarbeitern | Case Study

Infotecs, Cyber Security und Threat Intelligence Anbieter realisiert ein Projekt zusammen…
Authentifizierung

App sichert Online-Transaktionen und digitale Zugriffe

HID Global, weltweiter Anbieter von vertrauenswürdigen Identitätslösungen, präsentiert…
Mobile Security Tablet

AV-TEST: Perfekter Schutz mit G DATA Mobile Internet Security

Das Test-Institut AV-TEST hat im neuen Vergleichstest 20 Sicherheitslösungen für das…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet