Bring-Your-Own-Device

Unternehmens-E-Mails auf mobilen Geräten sichern

31. März 2015, 13:52 Uhr | Rainer Schindlmayr, Manager Presales bei Landesk Software
© alexyndr - fotolia.com

Jeden Tag werden persönliche mobile Geräte ins Unternehmen mitgebracht. Der Produktivitätszuwachs und die flexibleren Arbeitsmöglichkeiten, die Smartphone- und Tablet-Nutzer erzielen können, wenn sie jederzeit und überall Zugriff haben, steigert auch deren Zufriedenheit. Dabei verschiebt sich der Fokus von der Absicherung der Mobilgeräte auf den Schutz unternehmenseigener Inhalte, auf die von persönlichen Geräten aus zugegriffen wird oder die häufig per E-Mail versendet werden. Hier kann die IT erfolgreich BYOD unterstützen, wenn sie den Schutz der Unternehmensdaten sicherstellt, ohne die Mitarbeiter zu bevormunden.

Um Risiken wie Beeinträchtigung des Datenschutzes, Datenverluste und Probleme mit der Compliance zu vermeiden ist es die ideale Lösung, Unternehmensdaten gar nicht erst auf mobilen Geräten zu speichern. Diesen neuen Gateway-Ansatz verfolgen innovative Mobile-Security-Lösungen, die für die Sicherheit von E-Mails auf persönlichen Geräten sorgen.

Laut Analysten ist E-Mail die bei weitem beliebteste mobile Anwendung für Nutzer im Unternehmen und zugleich der sinnvollste Ausgangspunkt für die Implementierung von Lösungen für die mobile Sicherheit.

Das Verschlüsseln von Mails hat sich nach wie vor nicht in breitem Rahmen durchgesetzt und die meisten Mail-Übertragungen laufen im Klartext ab. Darüber hinaus akzeptieren auch immer noch viele Mail-Server den Login mit Klartext-Passwörtern, die ebenfalls unverschlüsselt über das Netz gehen. Das macht es Angreifern einfach, das Passwort zu sniffen und das Mail-Konto zu übernehmen.

Wichtige Aspekte beim E-Mail-Schutz

Für den Schutz von Geschäfts-E-Mails auf mobilen Geräten sind vier wichtige Aspekte zu beachten. Möchten die Mitarbeiter eines Unternehmens den Datenverkehr zu mobilen Geräten absichern, so müssen sie folglich zunächst einmal dafür sorgen, dass ihre E-Mail-Übertragungen geschützt sind. Dabei spielen vier verschiedene Aspekte eine zentrale Rolle.

Sicherheit: Der erste Punkt ist die Datensicherheit. Das bedeutet, die Sicherheitslösung muss dazu in der Lage sein, Datenverluste über mobile Geräte zu unterbinden und sämtliche mit dem Unternehmensnetz zusammenhängenden Login-Daten zu schützen. Idealerweise sorgt sie auch dann für Datensicherheit, wenn ein mobiles Gerät gestohlen oder der Datenverkehr in einem öffentlichen Netz kompromittiert wurde. Bei gestohlenen Devices muss der Datenschutz auch dann greifen, wenn die SIM-Karte entfernt wurde oder das Gerät ausgeschaltet ist. Nur dann können die Nutzer auch nach dem Verlust ihres Geräts noch gut schlafen.

Total Cost of Ownership: Die Kosten, die dem Unternehmen durch das Verwalten mobiler Geräte entstehen, müssen in einem vertretbaren Rahmen bleiben, damit die Mehrzahl der Mitarbeiter auch in die Lage versetzt werden kann, mit E-Mails zu arbeiten und die Vorteile des mobilen Computings voll auszuschöpfen.

Einfache Bedienbarkeit: Die Sicherheitslösung sollte so einfach zu bedienen sein, dass die Benutzer nicht davor zurückschrecken. Ein Negativbeispiel in diesem Zusammenhang sind Container-Lösungen, die die zu sichernden Daten und Anwendungen in verschlüsselter Form enthalten. Bei diesen müssen sich die Anwender jedes Mal anmelden, wenn sie geschäftlich tätig werden wollen. Das wird ihnen schnell lästig und sie speichern die Daten stattdessen im unverschlüsselten Speicher. Oft installieren sie auch zusätzlich neue, für die Arbeit mit Unternehmensdaten nicht freigegebene Anwendungsprogramme, um mit den Unternehmensinformationen außerhalb des Containers arbeiten zu können – Stichwort Schatten-IT. In diesen Fällen ist die Daten-sicherheit nicht mehr gegeben. Hier helfen andere Ansätze weiter.

Compliance: Beim Absichern mobiler Geräte müssen nicht nur staatliche Vorgaben, sondern auch Policies aus dem Unternehmen selbst Berücksichtigung finden. Damit ist sichergestellt, dass die Anwender auf keinen Fall – auch nicht versehentlich – gegen die Compliance-Regeln verstoßen können, trotzdem aber dazu in der Lage sind, ihrer Arbeit flexibel und ungehindert nachzugehen.

Anbieter zum Thema

zu Matchmaker+

  1. Unternehmens-E-Mails auf mobilen Geräten sichern
  2. Funktionsweise einer Mobile-Security-Lösung
  3. Alle Daten bleiben im Unternehmensnetz

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu LANDesk Deutschland GmbH

Weitere Artikel zu Mobile Security

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+