Anzeige

mobile security

Viele Unternehmen wollen ihren Mitarbeitern ein sicheres mobiles Arbeiten mit Smartphones oder Tablets ermöglichen – scheitern aber oft an IT-Sicherheitsanforderungen. Um eine höchstmögliche Sicherheit und gleichzeitig einen umfassenden Datenschutz zu erreichen, müssen sie organisatorische und technische Maßnahmen umsetzen, am besten auf Basis einer vollständig abgekapselten Container-Lösung: Sie sorgt für eine konsequente Trennung von beruflichen und privaten Apps und Daten.

Virtual Solution erläutert die wichtigsten Schritte zur erfolgreichen Einführung einer solchen Lösung.

Eine Bestandsaufnahme der mobilen Geräte vornehmen.

Fakt ist, dass in jedem Unternehmen Mitarbeiter mit ihren Smartphones oder Tablets auf Dokumente zugreifen, ihre E-Mails bearbeiten oder andere Daten von Firmenservern abrufen. Wichtig ist zunächst einmal zu wissen, für welche Aktivitäten die Mitarbeiter die Geräte nutzen und welche Systeme sie verwenden: unternehmenseigene oder auch private Devices. Damit ist die Basis geschaffen, um wirksame Schutzmaßnahmen auf all diesen Geräten einzurichten.

Zugelassene Anwendungen und Benutzerrechte definieren

Der nächste Schritt besteht darin, festzulegen, welche Unternehmensanwendungen und Daten die Mitarbeiter mit ihren mobilen Endgeräten nutzen dürfen: E-Mail-Programme inklusive Kalender und Kontakten, einen Browser, eine Dokumentenablage oder Produkt- und Preisdatenbanken. I

n einigen Fällen, etwa bei Versicherungsmitarbeitern, die Schäden erfassen, ist eine sichere Kamera wünschenswert, die Bilder im gesicherten Container ablegt. Zu reglementieren ist darüber hinaus, welche Benutzer oder Benutzergruppen mit ihren Geräten auf welche Daten auf welchen Firmenservern oder Cloud-Diensten zugreifen dürfen. Die Container-App sichert diese Daten und die Verbindung zu den Daten und verhindert zum Beispiel, dass Firmendaten mit Copy-and-Paste in den Privatbereich verschoben werden.

Durchgehende Verschlüsselung der Daten sicherstellen 

Die auf den mobilen Endgeräten benötigten Daten werden in der Container-App verschlüsselt abgelegt. Selbst wenn das Smartphone oder das Tablet verloren gehen oder gestohlen werden, sind alle Daten wirksam vor Missbrauch geschützt. Um einen durchgängigen Schutz bis zur Zentrale oder Filiale eines Unternehmens zu gewährleisten, müssen die Daten auch während der Übertragung verschlüsselt werden.

Datenschutzgesetze und Compliance-Vorgaben berücksichtigen

Die DSGVO schreibt vor, dass sich Unternehmen einen vollständigen Überblick über die existierenden personenbezogenen Daten verschaffen. Sie müssen feststellen, wo sich die Daten befinden, wer die Daten nutzt – egal, ob in der Firmenzentrale, einer Niederlassung oder auf einem mobilen Endgerät – und dies auch dokumentieren. Darüber hinaus gelten in Branchen wie Finanzdienstleistungen, Gesundheitswesen und öffentlicher Dienst zusätzliche Vorschriften, die zu beachten sind.

Container-App sicher und einfach verwalten

Eine gute Lösung für sicheres mobiles Arbeiten muss einfach zu verwalten sein. Sie darf nicht zu einer zusätzlichen Belastung für die IT-Abteilung werden. Der Vorteil einer Container-Lösung: Unternehmen können sie sowohl in Kombination mit einem vorhandenen Mobile-Device-Management (MDM)-System als auch einer Unified-Endpoint-Management (UEM)-Lösung betreiben.

Darüber hinaus sollte es auch möglich sein, die Container-App über ein einfach zu bedienendes Application-Management-Portal (MAM-Portal) auszurollen und administrieren, das die benötigten Verwaltungsfunktionen komfortabel bereitstellt.

„Die DSGVO fordert auch beim mobilen Arbeiten Sicherheit nach dem Stand der Technik. Eine zukunftsweisende Lösung dafür liefert die Container-Technologie. Unternehmen müssen sich dann nicht mehr zwischen Bedienkomfort und Sicherheit entscheiden“, erklärt Günter Junk, CEO der Virtual Solution AG in München. „Der Einsatz von Container-Technologie gewährleistet eine eindeutige Trennung beruflicher und privater Daten; damit sind Mitarbeiter auch weiterhin in der Lage, ihre eigenen Smartphones völlig risikolos für dienstliche Zwecke nutzen. Die abgeschottete und verschlüsselte Umgebung der Container-App schützt vor nicht autorisierten Zugriffen und Datenverlusten. Unternehmen profitieren damit von einer höchst möglichen Sicherheit.“

www.virtual-solution.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Contact-Tracing

Digitales Contact-Tracing: Vor- und Nachteile

Regierungen weltweit sehen sich mit einer weiterhin eskalierenden Krise konfrontiert und erarbeiten Pläne für das Pandemiemanagement. Dabei spielen auch die Vorteile digitaler Überwachungsnetze eine Rolle. 5G-Netze und schnellere Mobilfunkgeschwindigkeiten…
Netzwerk

ISPs unter Zugzwang

Seit den ersten Mobiltelefonen versprachen Mobilfunknetze die durchgehende Konnektivität. Aber die Realität sieht so aus, dass es immer noch Orte ohne Mobilfunknetzabdeckung gibt, und noch mehr Orte wie Wohnungen und Büros, an denen WLAN sinnvoller ist.
Bedrohung_wifi

Ansatz gegen die sechs großen WLAN-Bedrohungen

Beim Thema WLAN-Sicherheit geht WatchGuard Technologies keine Kompromisse ein. Laut neuem Bericht des Produkttestzentrums Miercom erkennen die Access Points von WatchGuard als einzige im Markt alle sechs bekannten Wi-Fi-Bedrohungen und sind in der Lage, diese…
Hacker versus Hacker

Botnet-Schlacht um Heim-Router

Trend Micro hat neue Forschungsergebnisse veröffentlicht, die Verbraucher eindringlich vor einer neuen Angriffswelle auf Heim-Router warnen sollen. Die Angreifer versuchen, die Geräte der Privatanwender für den Einsatz in IoT-Botnets zu kompromittieren. Dabei…
Phishing Mobile

Anstieg bei Phishing-Angriffen im ersten Quartal des Jahres

Lookout, ein Unternehmen im Bereich Mobile Security, hat seinen 2020 Mobile Phishing Spotlight Report veröffentlicht. Der Bericht belegt weltweit einen 37-prozentigen Anstieg bei der Häufigkeit von mobilen Phishing-Angriffen auf Unternehmen im Zeitraum…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!