IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Der Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte – zu jeder Zeit und von jedem Ort. Mitarbeiter erwarten, dass sie ihre bevorzugten Tools und Technologien auch beruflich nutzen können, insbesondere ihre persönlichen Mobilgeräte. 

Viele Unternehmen haben heute bereits ein mehr oder weniger stark ausgeprägtes Bring-Your-Own-Device (BYOD)-Konzept entwickelt, obwohl dies eine noch stärkere Belastung der oft ohnehin überlasteten IT-Abteilung bedeutet. Erschwerend kommt hinzu, dass Mitarbeiter ihre eigenen Geräte zwar am Arbeitsplatz nutzen, aber ihre Privatsphäre nicht aufgeben wollen. Das heißt, auch wenn sie mit ihren persönlichen Geräten auf Unternehmensressourcen zugreifen, können diese nicht entsprechend überwacht oder kontrolliert werden. Für IT-Abteilungen bedeutet das oft eine Art Tauziehen: freie Gerätewahl, Datenzugang und -schutz für die Mitarbeiter auf der einen Seite und die Anforderungen der Unternehmens-IT in Bezug auf Sicherheit und Beherrschbarkeit auf der anderen Seite.

Mitarbeiterzufriedenheit und Akzeptanz erreichen

Wenn Unternehmen ihren Mitarbeitern nicht die Möglichkeit geben, mit den Tools und Geräten ihrer Wahl zu arbeiten, ist die Gefahr groß, dass Mitarbeiter Unternehmensrichtlinien unterwandern. Dieses unkontrollierbare Szenario bedeutet große Risiken für die Datensicherheit in Unternehmen. Die Frage ist also, wie können Unternehmen Mobilität und BYOD nicht nur ermöglichen, sondern vorantreiben, so dass sie Mitarbeitereinsatz und Produktivität fördern, ohne die Datensicherheit im Unternehmen zu gefährden? Die Herausforderung für Unternehmen besteht darin, BYOD nicht zu verhindern, sondern neue Wege zu finden, wie sich die Bedürfnisse des Unternehmens in dieser neuen Umgebung erfüllen lassen.

Die Lösung heißt Containerbildung

Es gibt eine Lösung, die den Ansprüchen des Unternehmens an Beherrschbarkeit und Sicherheit und der Forderung der Mitarbeiter nach freier Geräteauswahl und -nutzung gleichermaßen gerecht wird: der Einzug von Technologien zur Containerbildung auf mobilen Endgeräten. Die Installation von Apps, die einen Unternehmens-“Container” auf dem mobilen Endgerät eines Mitarbeiters erstellen, bietet Unternehmen eine sichere und durch sie kontrollierbare Umgebung. Innerhalb dieser sicheren Apps können Nutzer ohne Risiken auf E-Mails, Daten und Ordner aus dem Unternehmensnetzwerk zugreifen.

Die Containerbildung gibt IT-Abteilungen die Tools, die sie brauchen, um unabhängige, verschlüsselte, richtliniengestützte "Container” auf persönlichen Endgeräten zu erstellen, um damit E-Mails, Browser-Apps und Daten nur auf diesen Containern bereitzustellen. Richtlinien und Verwaltung werden nur auf den Inhalt dieser Container angewendet. Mit dieser Technologie können IT-Abteilungen ihren Mitarbeitern und Partnern Zugriff auf Unternehmensdaten über die Endgeräte erlauben, die sie sowieso schon benutzen, wobei geeignete Sicherheitskontrollen trotzdem immer gewährleistet sind. Die Unternehmensanlagen werden bei Datenspeicherung und -übertragung geschützt, und die Datennutzung erfolgt nach den Richtlinien des Unternehmens. Und wenn ein Gerät verloren geht oder gestohlen wird, können IT-Mitarbeiter die Container löschen, ohne dass persönlichen Daten des Benutzers dabei gelöscht werden oder der Benutzer eingeschränkt wird.

Die Containerbildung bietet daher umfassenden Schutz für BYOD-Nutzer und erlaubt ihnen den unbeschränkten Einsatz ihrer Geräte. Selbst wenn sie durch ihr Verhalten ihre persönlichen Daten auf den Geräten gefährden, sind Unternehmensnetzwerk und Unternehmenswerte davon nicht betroffen.

Mit BYOD-Suiten, wie der von Kaseya, können Unternehmensdaten bei Bedarf schnell gelöscht werden, ohne dass andere Daten auf dem Gerät davon betroffen sind. Gleichzeitig bieten die Lösungen aber die umfassenden Funktionalitäten, die Mobilanwender erwarten, wenn sie auf Intranet-Apps, E-Mails und Dokumente zugreifen. 

Damit schafft die Lösung eine Benutzerzufriedenheit, die nicht nur die Anforderungen der IT-Abteilung in Bezug auf Sicherheit und Kontrolle erfüllt, sondern auch den Anspruch der Mitarbeiter respektiert, dass ihr persönliches Endgerät Teil ihrer Privatsphäre ist. IT-Administratoren können jederzeit alle Aktivitäten kontrollieren, die über die Container abgerufen werden. Die übrigen Daten auf dem Gerät verbleiben unter der alleinigen Kontrolle des Mitarbeiters - persönliche und betriebliche Daten werden somit nicht vermischt.

Die Container erlauben die Kommunikation über einen persönlichen Kommunikationskanal zwischen Mobilgeräten und einem speziellen Gateway, der sie authentifiziert und bedient, sodass keine VPNs benötigt werden. Damit entfällt die Notwendigkeit von eingehenden TCP/IP-Verbindungen außerhalb des Unternehmensnetzwerkes. Ohne einen mobilen Applikationsserver, der den Risiken im öffentlichen Internet ausgesetzt wäre, schützen die sicheren Container das Unternehmensnetzwerk vor Angriffen. Da die Mobilgeräte faktisch nicht mit dem Unternehmensnetzwerk verbunden sind, können auch schädliche Anwendungen und beschädigte Geräte dem Netzwerk nichts mehr anhaben. Das Unternehmensnetzwerk kann auch nicht mehr durch von Nutzern heruntergeladene Apps gefährdet werden, da nur die sicheren Container auf das Unternehmensnetzwerk zurückgreifen können.

Unternehmen wollen heute ihren Mitarbeiten die richtigen Tools für ihre Arbeit an die Hand geben, um Produktivität und Mitarbeiterzufriedenheit zu verbessern. Mit BYOD hat sich ein Schlüsselprogramm entwickelt, mit dem dieses Ziel erreichbar ist. Die BYOD-Verwaltung, richtig angefasst, zwingt Mitarbeitern und ihren mobilen Endgeräten keine plumpen Kontrollen durch das Unternehmen auf, sondern ermöglicht vielmehr die einfache Handhabung und den leichten Zugang zu Daten bei gleichzeitiger Einhaltung von Unternehmensstandards für Sicherheit und Verwaltung. In der Containerbildung liegt der Schlüssel dafür diese Interessen miteinander in Einklang zu bringen. 

Maarten Westdorp, Marketing Manager Kaseya – Africa, Benelux & DACH

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet