SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Mobile Device OnlineDer Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte – zu jeder Zeit und von jedem Ort. Mitarbeiter erwarten, dass sie ihre bevorzugten Tools und Technologien auch beruflich nutzen können, insbesondere ihre persönlichen Mobilgeräte. 

Viele Unternehmen haben heute bereits ein mehr oder weniger stark ausgeprägtes Bring-Your-Own-Device (BYOD)-Konzept entwickelt, obwohl dies eine noch stärkere Belastung der oft ohnehin überlasteten IT-Abteilung bedeutet. Erschwerend kommt hinzu, dass Mitarbeiter ihre eigenen Geräte zwar am Arbeitsplatz nutzen, aber ihre Privatsphäre nicht aufgeben wollen. Das heißt, auch wenn sie mit ihren persönlichen Geräten auf Unternehmensressourcen zugreifen, können diese nicht entsprechend überwacht oder kontrolliert werden. Für IT-Abteilungen bedeutet das oft eine Art Tauziehen: freie Gerätewahl, Datenzugang und -schutz für die Mitarbeiter auf der einen Seite und die Anforderungen der Unternehmens-IT in Bezug auf Sicherheit und Beherrschbarkeit auf der anderen Seite.

Mitarbeiterzufriedenheit und Akzeptanz erreichen

Wenn Unternehmen ihren Mitarbeitern nicht die Möglichkeit geben, mit den Tools und Geräten ihrer Wahl zu arbeiten, ist die Gefahr groß, dass Mitarbeiter Unternehmensrichtlinien unterwandern. Dieses unkontrollierbare Szenario bedeutet große Risiken für die Datensicherheit in Unternehmen. Die Frage ist also, wie können Unternehmen Mobilität und BYOD nicht nur ermöglichen, sondern vorantreiben, so dass sie Mitarbeitereinsatz und Produktivität fördern, ohne die Datensicherheit im Unternehmen zu gefährden? Die Herausforderung für Unternehmen besteht darin, BYOD nicht zu verhindern, sondern neue Wege zu finden, wie sich die Bedürfnisse des Unternehmens in dieser neuen Umgebung erfüllen lassen.

Die Lösung heißt Containerbildung

Es gibt eine Lösung, die den Ansprüchen des Unternehmens an Beherrschbarkeit und Sicherheit und der Forderung der Mitarbeiter nach freier Geräteauswahl und -nutzung gleichermaßen gerecht wird: der Einzug von Technologien zur Containerbildung auf mobilen Endgeräten. Die Installation von Apps, die einen Unternehmens-“Container” auf dem mobilen Endgerät eines Mitarbeiters erstellen, bietet Unternehmen eine sichere und durch sie kontrollierbare Umgebung. Innerhalb dieser sicheren Apps können Nutzer ohne Risiken auf E-Mails, Daten und Ordner aus dem Unternehmensnetzwerk zugreifen.

Die Containerbildung gibt IT-Abteilungen die Tools, die sie brauchen, um unabhängige, verschlüsselte, richtliniengestützte "Container” auf persönlichen Endgeräten zu erstellen, um damit E-Mails, Browser-Apps und Daten nur auf diesen Containern bereitzustellen. Richtlinien und Verwaltung werden nur auf den Inhalt dieser Container angewendet. Mit dieser Technologie können IT-Abteilungen ihren Mitarbeitern und Partnern Zugriff auf Unternehmensdaten über die Endgeräte erlauben, die sie sowieso schon benutzen, wobei geeignete Sicherheitskontrollen trotzdem immer gewährleistet sind. Die Unternehmensanlagen werden bei Datenspeicherung und -übertragung geschützt, und die Datennutzung erfolgt nach den Richtlinien des Unternehmens. Und wenn ein Gerät verloren geht oder gestohlen wird, können IT-Mitarbeiter die Container löschen, ohne dass persönlichen Daten des Benutzers dabei gelöscht werden oder der Benutzer eingeschränkt wird.

Die Containerbildung bietet daher umfassenden Schutz für BYOD-Nutzer und erlaubt ihnen den unbeschränkten Einsatz ihrer Geräte. Selbst wenn sie durch ihr Verhalten ihre persönlichen Daten auf den Geräten gefährden, sind Unternehmensnetzwerk und Unternehmenswerte davon nicht betroffen.

Mit BYOD-Suiten, wie der von Kaseya, können Unternehmensdaten bei Bedarf schnell gelöscht werden, ohne dass andere Daten auf dem Gerät davon betroffen sind. Gleichzeitig bieten die Lösungen aber die umfassenden Funktionalitäten, die Mobilanwender erwarten, wenn sie auf Intranet-Apps, E-Mails und Dokumente zugreifen. 

Damit schafft die Lösung eine Benutzerzufriedenheit, die nicht nur die Anforderungen der IT-Abteilung in Bezug auf Sicherheit und Kontrolle erfüllt, sondern auch den Anspruch der Mitarbeiter respektiert, dass ihr persönliches Endgerät Teil ihrer Privatsphäre ist. IT-Administratoren können jederzeit alle Aktivitäten kontrollieren, die über die Container abgerufen werden. Die übrigen Daten auf dem Gerät verbleiben unter der alleinigen Kontrolle des Mitarbeiters - persönliche und betriebliche Daten werden somit nicht vermischt.

Die Container erlauben die Kommunikation über einen persönlichen Kommunikationskanal zwischen Mobilgeräten und einem speziellen Gateway, der sie authentifiziert und bedient, sodass keine VPNs benötigt werden. Damit entfällt die Notwendigkeit von eingehenden TCP/IP-Verbindungen außerhalb des Unternehmensnetzwerkes. Ohne einen mobilen Applikationsserver, der den Risiken im öffentlichen Internet ausgesetzt wäre, schützen die sicheren Container das Unternehmensnetzwerk vor Angriffen. Da die Mobilgeräte faktisch nicht mit dem Unternehmensnetzwerk verbunden sind, können auch schädliche Anwendungen und beschädigte Geräte dem Netzwerk nichts mehr anhaben. Das Unternehmensnetzwerk kann auch nicht mehr durch von Nutzern heruntergeladene Apps gefährdet werden, da nur die sicheren Container auf das Unternehmensnetzwerk zurückgreifen können.

Unternehmen wollen heute ihren Mitarbeiten die richtigen Tools für ihre Arbeit an die Hand geben, um Produktivität und Mitarbeiterzufriedenheit zu verbessern. Mit BYOD hat sich ein Schlüsselprogramm entwickelt, mit dem dieses Ziel erreichbar ist. Die BYOD-Verwaltung, richtig angefasst, zwingt Mitarbeitern und ihren mobilen Endgeräten keine plumpen Kontrollen durch das Unternehmen auf, sondern ermöglicht vielmehr die einfache Handhabung und den leichten Zugang zu Daten bei gleichzeitiger Einhaltung von Unternehmensstandards für Sicherheit und Verwaltung. In der Containerbildung liegt der Schlüssel dafür diese Interessen miteinander in Einklang zu bringen. 

Maarten WestdorpMaarten Westdorp, Marketing Manager Kaseya – Africa, Benelux & DACH

GRID LIST
 Android-Malware

Bedrohungslage für Android verschärft sich

Die Gefahrenlage für Android-Mobilgeräte spitzt sich weiter zu: 810.965 neue Schaddateien…
Hacked Smartphone

Hybrid-Apps als Einfallstor für Angriffe

Immer mehr Hybrid-Apps im Einsatz – diese bringen Risiken der Webtechnologie auf…
USB

Unternehmen kommen an ein USB-Device-Management nicht vorbei

Optische und magnetische Wechselmedien (beispielsweise CD, DVD, MO-Disk usw.) wurden in…
Mobile Mitarbeiter

Standortvernetzung und sichere Anbindung von mobilen Mitarbeitern | Case Study

Infotecs, Cyber Security und Threat Intelligence Anbieter realisiert ein Projekt zusammen…
Authentifizierung

App sichert Online-Transaktionen und digitale Zugriffe

HID Global, weltweiter Anbieter von vertrauenswürdigen Identitätslösungen, präsentiert…
Mobile Security Tablet

AV-TEST: Perfekter Schutz mit G DATA Mobile Internet Security

Das Test-Institut AV-TEST hat im neuen Vergleichstest 20 Sicherheitslösungen für das…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet