VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Mobile Device OnlineDer Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte – zu jeder Zeit und von jedem Ort. Mitarbeiter erwarten, dass sie ihre bevorzugten Tools und Technologien auch beruflich nutzen können, insbesondere ihre persönlichen Mobilgeräte. 

Viele Unternehmen haben heute bereits ein mehr oder weniger stark ausgeprägtes Bring-Your-Own-Device (BYOD)-Konzept entwickelt, obwohl dies eine noch stärkere Belastung der oft ohnehin überlasteten IT-Abteilung bedeutet. Erschwerend kommt hinzu, dass Mitarbeiter ihre eigenen Geräte zwar am Arbeitsplatz nutzen, aber ihre Privatsphäre nicht aufgeben wollen. Das heißt, auch wenn sie mit ihren persönlichen Geräten auf Unternehmensressourcen zugreifen, können diese nicht entsprechend überwacht oder kontrolliert werden. Für IT-Abteilungen bedeutet das oft eine Art Tauziehen: freie Gerätewahl, Datenzugang und -schutz für die Mitarbeiter auf der einen Seite und die Anforderungen der Unternehmens-IT in Bezug auf Sicherheit und Beherrschbarkeit auf der anderen Seite.

Mitarbeiterzufriedenheit und Akzeptanz erreichen

Wenn Unternehmen ihren Mitarbeitern nicht die Möglichkeit geben, mit den Tools und Geräten ihrer Wahl zu arbeiten, ist die Gefahr groß, dass Mitarbeiter Unternehmensrichtlinien unterwandern. Dieses unkontrollierbare Szenario bedeutet große Risiken für die Datensicherheit in Unternehmen. Die Frage ist also, wie können Unternehmen Mobilität und BYOD nicht nur ermöglichen, sondern vorantreiben, so dass sie Mitarbeitereinsatz und Produktivität fördern, ohne die Datensicherheit im Unternehmen zu gefährden? Die Herausforderung für Unternehmen besteht darin, BYOD nicht zu verhindern, sondern neue Wege zu finden, wie sich die Bedürfnisse des Unternehmens in dieser neuen Umgebung erfüllen lassen.

Die Lösung heißt Containerbildung

Es gibt eine Lösung, die den Ansprüchen des Unternehmens an Beherrschbarkeit und Sicherheit und der Forderung der Mitarbeiter nach freier Geräteauswahl und -nutzung gleichermaßen gerecht wird: der Einzug von Technologien zur Containerbildung auf mobilen Endgeräten. Die Installation von Apps, die einen Unternehmens-“Container” auf dem mobilen Endgerät eines Mitarbeiters erstellen, bietet Unternehmen eine sichere und durch sie kontrollierbare Umgebung. Innerhalb dieser sicheren Apps können Nutzer ohne Risiken auf E-Mails, Daten und Ordner aus dem Unternehmensnetzwerk zugreifen.

Die Containerbildung gibt IT-Abteilungen die Tools, die sie brauchen, um unabhängige, verschlüsselte, richtliniengestützte "Container” auf persönlichen Endgeräten zu erstellen, um damit E-Mails, Browser-Apps und Daten nur auf diesen Containern bereitzustellen. Richtlinien und Verwaltung werden nur auf den Inhalt dieser Container angewendet. Mit dieser Technologie können IT-Abteilungen ihren Mitarbeitern und Partnern Zugriff auf Unternehmensdaten über die Endgeräte erlauben, die sie sowieso schon benutzen, wobei geeignete Sicherheitskontrollen trotzdem immer gewährleistet sind. Die Unternehmensanlagen werden bei Datenspeicherung und -übertragung geschützt, und die Datennutzung erfolgt nach den Richtlinien des Unternehmens. Und wenn ein Gerät verloren geht oder gestohlen wird, können IT-Mitarbeiter die Container löschen, ohne dass persönlichen Daten des Benutzers dabei gelöscht werden oder der Benutzer eingeschränkt wird.

Die Containerbildung bietet daher umfassenden Schutz für BYOD-Nutzer und erlaubt ihnen den unbeschränkten Einsatz ihrer Geräte. Selbst wenn sie durch ihr Verhalten ihre persönlichen Daten auf den Geräten gefährden, sind Unternehmensnetzwerk und Unternehmenswerte davon nicht betroffen.

Mit BYOD-Suiten, wie der von Kaseya, können Unternehmensdaten bei Bedarf schnell gelöscht werden, ohne dass andere Daten auf dem Gerät davon betroffen sind. Gleichzeitig bieten die Lösungen aber die umfassenden Funktionalitäten, die Mobilanwender erwarten, wenn sie auf Intranet-Apps, E-Mails und Dokumente zugreifen. 

Damit schafft die Lösung eine Benutzerzufriedenheit, die nicht nur die Anforderungen der IT-Abteilung in Bezug auf Sicherheit und Kontrolle erfüllt, sondern auch den Anspruch der Mitarbeiter respektiert, dass ihr persönliches Endgerät Teil ihrer Privatsphäre ist. IT-Administratoren können jederzeit alle Aktivitäten kontrollieren, die über die Container abgerufen werden. Die übrigen Daten auf dem Gerät verbleiben unter der alleinigen Kontrolle des Mitarbeiters - persönliche und betriebliche Daten werden somit nicht vermischt.

Die Container erlauben die Kommunikation über einen persönlichen Kommunikationskanal zwischen Mobilgeräten und einem speziellen Gateway, der sie authentifiziert und bedient, sodass keine VPNs benötigt werden. Damit entfällt die Notwendigkeit von eingehenden TCP/IP-Verbindungen außerhalb des Unternehmensnetzwerkes. Ohne einen mobilen Applikationsserver, der den Risiken im öffentlichen Internet ausgesetzt wäre, schützen die sicheren Container das Unternehmensnetzwerk vor Angriffen. Da die Mobilgeräte faktisch nicht mit dem Unternehmensnetzwerk verbunden sind, können auch schädliche Anwendungen und beschädigte Geräte dem Netzwerk nichts mehr anhaben. Das Unternehmensnetzwerk kann auch nicht mehr durch von Nutzern heruntergeladene Apps gefährdet werden, da nur die sicheren Container auf das Unternehmensnetzwerk zurückgreifen können.

Unternehmen wollen heute ihren Mitarbeiten die richtigen Tools für ihre Arbeit an die Hand geben, um Produktivität und Mitarbeiterzufriedenheit zu verbessern. Mit BYOD hat sich ein Schlüsselprogramm entwickelt, mit dem dieses Ziel erreichbar ist. Die BYOD-Verwaltung, richtig angefasst, zwingt Mitarbeitern und ihren mobilen Endgeräten keine plumpen Kontrollen durch das Unternehmen auf, sondern ermöglicht vielmehr die einfache Handhabung und den leichten Zugang zu Daten bei gleichzeitiger Einhaltung von Unternehmensstandards für Sicherheit und Verwaltung. In der Containerbildung liegt der Schlüssel dafür diese Interessen miteinander in Einklang zu bringen. 

Maarten WestdorpMaarten Westdorp, Marketing Manager Kaseya – Africa, Benelux & DACH

GRID LIST
Tb W190 H80 Crop Int 9545f4619b643c50d0bb0d4b57c05b77

Neue Lösungen verbessern Sicherheit von Apps

Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von…
Smartphone und Stethoskop

Smartphones: Zuhören? Wahrscheinlich nicht. Zusehen? Aber klar!

Hören Apps wie Facebook oder Amazon uns stets zu? Nehmen sie unsere privaten Gespräche…
Mobile Devices Security

Container-Lösung für mobile Behörden-Systeme

Mobile Systeme müssen in Behörden hohe Sicherheitsanforderungen erfüllen. Das…
LTE

Mobilfunkstandards 4G und 5G bieten kaum Schutz

Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche…
Mobile Security

Daten auf mobilen Endgeräten richtig schützen

Durch neue Sicherheitsrichtlinien wie die DSGVO und vermehrte Cyberangriffe müssen…
Mausefalle

HeroRat: Malware verwandelt Android-Smartphones in digitale Wanzen

Der europäische IT-Security-Hersteller ESET warnt vor der mobilen Malware HeroRat. Sie…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security