VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Mobile Device OnlineDer Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte – zu jeder Zeit und von jedem Ort. Mitarbeiter erwarten, dass sie ihre bevorzugten Tools und Technologien auch beruflich nutzen können, insbesondere ihre persönlichen Mobilgeräte. 

Viele Unternehmen haben heute bereits ein mehr oder weniger stark ausgeprägtes Bring-Your-Own-Device (BYOD)-Konzept entwickelt, obwohl dies eine noch stärkere Belastung der oft ohnehin überlasteten IT-Abteilung bedeutet. Erschwerend kommt hinzu, dass Mitarbeiter ihre eigenen Geräte zwar am Arbeitsplatz nutzen, aber ihre Privatsphäre nicht aufgeben wollen. Das heißt, auch wenn sie mit ihren persönlichen Geräten auf Unternehmensressourcen zugreifen, können diese nicht entsprechend überwacht oder kontrolliert werden. Für IT-Abteilungen bedeutet das oft eine Art Tauziehen: freie Gerätewahl, Datenzugang und -schutz für die Mitarbeiter auf der einen Seite und die Anforderungen der Unternehmens-IT in Bezug auf Sicherheit und Beherrschbarkeit auf der anderen Seite.

Mitarbeiterzufriedenheit und Akzeptanz erreichen

Wenn Unternehmen ihren Mitarbeitern nicht die Möglichkeit geben, mit den Tools und Geräten ihrer Wahl zu arbeiten, ist die Gefahr groß, dass Mitarbeiter Unternehmensrichtlinien unterwandern. Dieses unkontrollierbare Szenario bedeutet große Risiken für die Datensicherheit in Unternehmen. Die Frage ist also, wie können Unternehmen Mobilität und BYOD nicht nur ermöglichen, sondern vorantreiben, so dass sie Mitarbeitereinsatz und Produktivität fördern, ohne die Datensicherheit im Unternehmen zu gefährden? Die Herausforderung für Unternehmen besteht darin, BYOD nicht zu verhindern, sondern neue Wege zu finden, wie sich die Bedürfnisse des Unternehmens in dieser neuen Umgebung erfüllen lassen.

Die Lösung heißt Containerbildung

Es gibt eine Lösung, die den Ansprüchen des Unternehmens an Beherrschbarkeit und Sicherheit und der Forderung der Mitarbeiter nach freier Geräteauswahl und -nutzung gleichermaßen gerecht wird: der Einzug von Technologien zur Containerbildung auf mobilen Endgeräten. Die Installation von Apps, die einen Unternehmens-“Container” auf dem mobilen Endgerät eines Mitarbeiters erstellen, bietet Unternehmen eine sichere und durch sie kontrollierbare Umgebung. Innerhalb dieser sicheren Apps können Nutzer ohne Risiken auf E-Mails, Daten und Ordner aus dem Unternehmensnetzwerk zugreifen.

Die Containerbildung gibt IT-Abteilungen die Tools, die sie brauchen, um unabhängige, verschlüsselte, richtliniengestützte "Container” auf persönlichen Endgeräten zu erstellen, um damit E-Mails, Browser-Apps und Daten nur auf diesen Containern bereitzustellen. Richtlinien und Verwaltung werden nur auf den Inhalt dieser Container angewendet. Mit dieser Technologie können IT-Abteilungen ihren Mitarbeitern und Partnern Zugriff auf Unternehmensdaten über die Endgeräte erlauben, die sie sowieso schon benutzen, wobei geeignete Sicherheitskontrollen trotzdem immer gewährleistet sind. Die Unternehmensanlagen werden bei Datenspeicherung und -übertragung geschützt, und die Datennutzung erfolgt nach den Richtlinien des Unternehmens. Und wenn ein Gerät verloren geht oder gestohlen wird, können IT-Mitarbeiter die Container löschen, ohne dass persönlichen Daten des Benutzers dabei gelöscht werden oder der Benutzer eingeschränkt wird.

Die Containerbildung bietet daher umfassenden Schutz für BYOD-Nutzer und erlaubt ihnen den unbeschränkten Einsatz ihrer Geräte. Selbst wenn sie durch ihr Verhalten ihre persönlichen Daten auf den Geräten gefährden, sind Unternehmensnetzwerk und Unternehmenswerte davon nicht betroffen.

Mit BYOD-Suiten, wie der von Kaseya, können Unternehmensdaten bei Bedarf schnell gelöscht werden, ohne dass andere Daten auf dem Gerät davon betroffen sind. Gleichzeitig bieten die Lösungen aber die umfassenden Funktionalitäten, die Mobilanwender erwarten, wenn sie auf Intranet-Apps, E-Mails und Dokumente zugreifen. 

Damit schafft die Lösung eine Benutzerzufriedenheit, die nicht nur die Anforderungen der IT-Abteilung in Bezug auf Sicherheit und Kontrolle erfüllt, sondern auch den Anspruch der Mitarbeiter respektiert, dass ihr persönliches Endgerät Teil ihrer Privatsphäre ist. IT-Administratoren können jederzeit alle Aktivitäten kontrollieren, die über die Container abgerufen werden. Die übrigen Daten auf dem Gerät verbleiben unter der alleinigen Kontrolle des Mitarbeiters - persönliche und betriebliche Daten werden somit nicht vermischt.

Die Container erlauben die Kommunikation über einen persönlichen Kommunikationskanal zwischen Mobilgeräten und einem speziellen Gateway, der sie authentifiziert und bedient, sodass keine VPNs benötigt werden. Damit entfällt die Notwendigkeit von eingehenden TCP/IP-Verbindungen außerhalb des Unternehmensnetzwerkes. Ohne einen mobilen Applikationsserver, der den Risiken im öffentlichen Internet ausgesetzt wäre, schützen die sicheren Container das Unternehmensnetzwerk vor Angriffen. Da die Mobilgeräte faktisch nicht mit dem Unternehmensnetzwerk verbunden sind, können auch schädliche Anwendungen und beschädigte Geräte dem Netzwerk nichts mehr anhaben. Das Unternehmensnetzwerk kann auch nicht mehr durch von Nutzern heruntergeladene Apps gefährdet werden, da nur die sicheren Container auf das Unternehmensnetzwerk zurückgreifen können.

Unternehmen wollen heute ihren Mitarbeiten die richtigen Tools für ihre Arbeit an die Hand geben, um Produktivität und Mitarbeiterzufriedenheit zu verbessern. Mit BYOD hat sich ein Schlüsselprogramm entwickelt, mit dem dieses Ziel erreichbar ist. Die BYOD-Verwaltung, richtig angefasst, zwingt Mitarbeitern und ihren mobilen Endgeräten keine plumpen Kontrollen durch das Unternehmen auf, sondern ermöglicht vielmehr die einfache Handhabung und den leichten Zugang zu Daten bei gleichzeitiger Einhaltung von Unternehmensstandards für Sicherheit und Verwaltung. In der Containerbildung liegt der Schlüssel dafür diese Interessen miteinander in Einklang zu bringen. 

Maarten WestdorpMaarten Westdorp, Marketing Manager Kaseya – Africa, Benelux & DACH

GRID LIST
Mobile Security

Sicheres Smartphone? Safe!

Das Smartphone ist für viele Menschen das wichtigste technische Gerät in ihrem Alltag.…
Mobile Devices

Fünf Maßnahmen gegen die mobile Schatten-IT

Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden:…
Smartphone

Bromium Protected App schützt kritische Unternehmensapplikationen

Sicherheitssoftware-Anbieter Bromium kündigt mit Protected App eine neue Lösung zum…
Smartphone

Wasserschaden bei Smartphone Hauptgrund für Datenverlust

Smartphones, die in Getränke, Badewannen und Toiletten fallen, gehören regelmäßig zu den…
Tb W190 H80 Crop Int 9545f4619b643c50d0bb0d4b57c05b77

Neue Lösungen verbessern Sicherheit von Apps

Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von…
Smartphone und Stethoskop

Smartphones: Zuhören? Wahrscheinlich nicht. Zusehen? Aber klar!

Hören Apps wie Facebook oder Amazon uns stets zu? Nehmen sie unsere privaten Gespräche…
Smarte News aus der IT-Welt