Daten auf mobilen Endgeräten richtig schützen

2. Juli 2018

Um dieser Aufgabenstellung zu begegnen, bieten sich verschiedene Lösungen an. Die Verantwortlichen müssen entscheiden, ob sie eine Geräte– oder eine Daten-fokussierte Lösung benötigen. Geräte-fokussierte Lösungen, wie Mobile Device Management (MDM), Enterprise Mobility Management (EMM) und Unified Endpoint Management (UEM), spielen besonders dann eine wichtige Rolle, wenn Unternehmen die Geräte kontrollieren wollen und diese in ein Asset Management System eingebunden sind. Das trifft besonders auf firmeneigene Geräte zu. Mit diesen Lösungen kann das Gerät an sich gesteuert werden, allerdings ist dies oft mit einem hohen Aufwand für die IT hinsichtlich Konfiguration und Setup verbunden und gibt nur bedingten Schutz für die Daten.

Eine weitere Möglichkeit besteht in einem Daten-fokussierten Ansatz. Diese Lösung ist vor allem auch für Unternehmen interessant, in denen Mitarbeiter ihre eigenen Geräte (BYOD) nutzen oder firmeninterne Geräte auch für private Zwecke verwendet werden können (COPE). Dieser Ansatz konzentriert sich auf die Sicherung von Unternehmensdaten und Applikationen. Dadurch wird die Privatsphäre des Mitarbeiters nicht angetastet.

Anzeige
cs espresso series

Dies geschieht mittels eines Containers. In diesem Container werden alle Geschäftsdaten und -anwendungen gespeichert und sind somit vom privaten Bereich vollständig getrennt. Apps wie Facebook oder auch WhatsApp können nicht auf die geschäftlichen Daten zugreifen. So sind die Mitarbeiter in ihrem privaten Bereich nicht eingeengt und können privat auch Anwendungen nutzen, die sonst nicht verwendet werden dürfen. Die Daten in diesem Container sind verschlüsselt, eine Übertragung per Copy-and-Paste in den privaten Bereich kann ausgeschlossen werden.

Für manche Unternehmen ist deshalb eine Kombination zwischen einem MDM-System und einem Container eine passende Lösung. Mit dem MDM-System wird das Gerät gesteuert, der Container sorgt dafür, dass die geschäftlichen Daten gesichert sind und von außen nicht darauf zugegriffen werden kann. (rhh)

Hier geht es zur Virtual Solution AG

Lesen Sie auch