Mobile-Device-Management Roundtable

Mittelstand - Feindbild mobile Geräte?

15. November 2013, 10:34 Uhr | Günter Kurth, Solution Director Mobility, Computacenter

Fortsetzung des Artikels von Teil 3

Gebot der Stunde ist die Ausgabe von Geräten

Aus diesem Grund sollten unbedingt unternehmenseigene Geräte eingesetzt werden. Doch deren Nutzung ist derzeit meist zu strikt reglementiert, so dass der Mitarbeiter keine privaten Daten oder Anwendungen nutzen darf. Dies führt zu Frustration und der parallelen Nutzung von Geräten, wobei die meisten Anwender dann ihr privates Smartphone bevorzugen. Daher sollten die unternehmenseigenen Geräte eine private Nutzung in einem bestimmten Rahmen erlauben. Dieser kann unter Umständen sehr weit gefasst sein, darf aber bestimmte Bereiche wie Sicherheitseinstellungen und -programme nicht betreffen.

Der große Vorteil einer solchen PUOCE-Lösung („Private Use Of Company Equipment“) liegt in den umfassenden Zugriffsmöglichkeiten auf das Mobilgerät. So kann die IT-Abteilung Sicherheitsanwendungen und Updates installieren sowie den Zugriff auf bestimmte Apps verhindern. Wenn der Mitarbeiter ausscheidet, hat er das Gerät zurückzugeben und es lässt sich sicherstellen, dass alle Daten gelöscht werden. Zudem kann das Unternehmen das Gerät sofort ersetzen, wenn es der Mitarbeiter verlieren sollte. Dies ist bei Privatgeräten nicht unbedingt gewährleistet. Allerdings gibt es auch einen sehr sensiblen Punkt bei dieser Lösung, nämlich den Datenschutz. Wird das Gerät privat genutzt, darf die IT-Abteilung nicht auf die persönlichen Daten zugreifen. So ist für alle Seiten klar und nachvollziehbar zu regeln, wie und wo private Dateien gespeichert werden, damit die IT-Abteilung sie nicht unwissentlich öffnet.

Schutz vor Spionage

Im Zuge von Prism und Patriot-Act betrifft das Thema Vertraulichkeit der Daten nicht nur die auf Geräten gespeicherten Informationen, sondern auch die Datenübertragung. Klar ist jedoch, dass es eine hundertprozentige Sicherheit vor Spionageaktivitäten durch Geheimdienste nicht geben kann. Denn diese besitzen so umfangreiche Ressourcen und im Zweifel auch die nötige politische Unterstützung, um an die gewünschten Daten zu kommen. Trotzdem sollten Unternehmen nicht von vornherein die Flinte ins Korn werfen, denn zumindest vor Hackern und der Ausspähung durch Konkurrenzunternehmen ist ein hohes Schutzniveau möglich. Dabei spielt es keine große Rolle, ob die Daten im eigenen Rechenzentrum oder in der Cloud gespeichert werden. Denn nicht alle kleinen und mittelständischen Unternehmen setzen umfassende und ständig aktualisierte Sicherheitslösungen in ihrer Infrastruktur ein, um mögliche Einfallstore für Angriffe zu schließen. Cloud-Provider müssen dagegen schon aus eigenem Geschäftsinteresse ein hohes Sicherheitsniveau gewährleisten. Trotzdem sollten Unternehmen sich den Anbieter genau ansehen, vor allem wo er die Daten speichert, wer darauf Zugriff erhält und ob er entsprechende Sicherheitszertifikate nachweisen kann.

Doch selbst die sicherste Datenspeicherung nutzt wenig, wenn die Daten anschließend per unverschlüsselter E-Mail verschickt oder auf Dropbox geteilt werden. So wird klar, dass Unternehmen nicht nur für mobile Endgeräte, sondern für die gesamte Infrastruktur und Kommunikation einen umfassenden Sicherheitsansatz benötigen. Mobile Geräte sind hier „nur“ nahtlos zu integrieren.

Anbieter zum Thema

zu Matchmaker+

  1. Mittelstand - Feindbild mobile Geräte?
  2. BYOD: Zu viel Aufwand für wenig Ertrag
  3. Keine privaten Geräte!
  4. Gebot der Stunde ist die Ausgabe von Geräten
  5. Expertenkommentar: Ein umfassendes EMM ist Pflicht
  6. Expertenkommentar: Die Usability der Plattformen erhalten
  7. Expertenkommentar: Container: Sichtbar oder unsichtbar?
  8. Expertenkommentar: Managed-Service MDM
  9. Expertenkommentar: Stichwort Patriot-Act
  10. Expertenkommentar: Größtmögliche Transparenz beim Thema Datenschutz
  11. Expertenkommentar: MDM erfolgreich einführen
  12. Expertenkommentar: Herausforderungen bei der Einbindung mobiler Endgeräte
  13. Zitate
  14. Fünf Fragen: Appsense
  15. Fünf Fragen: Bridging IT
  16. Fünf Fragen: Citrix Systems
  17. Fünf Fragen: Cortado
  18. Fünf Fragen: IBM Deutschland
  19. Fünf Fragen: Mobile-Iron
  20. Fünf Fragen: MPC Mobilservice
  21. Fünf Fragen: Q-Perior
  22. Fünf Fragen: Swisscom
  23. Fünf Fragen: Vodafone

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Citrix Systems GmbH

Weitere Artikel zu IBM Deutschland GmbH

Weitere Artikel zu Mobile Iron

Weitere Artikel zu Swisscom Broadcasr AG

Weitere Artikel zu MPC GmbH

Weitere Artikel zu Vodafone AG & Co. KG

Weitere Artikel zu Mobile Device Management

Matchmaker+