Anzeige
Anzeige
Anzeige
Beitrag drucken

Mobile Communication – Datensicherheit

Mobilgeräte nicht wie Flöhe hüten

Jedes Unternehmen möchte die Produktivität seiner zunehmend mobil arbeitenden Mitarbeiter unterstützen und verbessern. Die mobilen Geräte sollen bestmöglich eingesetzt werden, ohne die Datensicherheit aus den Augen zu verlieren. Außerdem gilt es ab einer gewissen Anzahl an Geräten ein korrektes Lizenzmanagement bereitzustellen.

Torsten Boch, Senior Product Manager Matrix42: „Bestmöglicher Geräteeinsatz bei hoher Datensicherheit ist möglich.“

Bild: Matrix42 AG

Auf den ersten Blick mögen Lizenzmanagement und mobile Datensicherheit im Digitalzeitalter nicht die beherrschenden Themen sein. Allerdings gibt es im mobilen Bereich Geschäftsanwendungen und Seiteneffekte, die unerwartet zu erheblichen Kosten führen können. Ein aktives Management von Lizenz- und Prozesskosten schützt Unternehmen vor solchen Überraschungen. In der Praxis zeigt sich, dass es immer wieder eine Reihe von Herausforderungen zu bewältigen gilt: Viele Mitarbeiter möchten ihre eigenen, privaten Geräte für berufliche Zwecke nutzen und fordern daher Zugang zu den Unternehmensdaten. Auf den Geräten, unabhängig davon ob es private oder unternehmenseigene sind, liegen in der Regel private und geschäftliche Daten nebeneinander. Damit gehen nicht nur technische Herausforderungen einher, sondern auch rechtliche. Im Fall eines Verlustes muss ein Schaden für das Unternehmen und den Mitarbeiter möglichst verhindert werden.

Hinzu kommt, dass es viele unterschiedliche Smartphones und Tablet-PCs gibt. Selbst wenn sich Unternehmen auf einen Hersteller oder eine Plattform festlegen, bringen Mitarbeiter mit ihren eigenen Geräten Vielfalt in die Systemlandschaft ein. Zur Gerätevielfalt kommt die Plattformvielfalt, denn die Android-Versionen unterscheiden sich je nach Hersteller teils deutlich. Zu beachten sind außerdem die Unterschiede bei der Lizenzierung von Apps. Beispielsweise stellen die Volumenlizenzprogramme von Apple spezielle Anforderungen an Unternehmen. Aufmerksamkeit erfordert auch die indirekte Lizenzierung, die etwa Software im Serverumfeld in Form von Zugriffslizenzen für Datenbanken oder Anwendungsserver benötigt.

Applikationsmanagement in der mobilen Welt

Das Remotemanagement von mobilen Endgeräten wird auch als Enterprise-Mobility-Management-Systeme (EMM) bezeichnet und gliedert sich in sechs Disziplinen:

1) Security Management, um Einstellungen vorzugeben, wie zum Beispiel wieviel-stellig der Pass Code des Endgerätes sein soll und wie viele Buchstaben und Sonderzeichen er enthalten soll.

2) Connectivity Management im Sinne von WLAN-Einstellungen oder VPN-Einstellungen für ein mobiles Endgerät, um den Zugriff auf die Unternehmensnetzwerke sicherzustellen.

3) Besonders weit verbreitet ist die Vorkonfiguration der Email-Komponenten.

4) Auch die Anwendungen sollten sich aus der Ferne verwalten und kontrollieren lassen.

5) Verwaltung von Inhalten, sei es Content in der Cloud oder auf File-Shares im Unternehmen.

ANZEIGE

6) Identity Management vor allen Dingen zur automatisierten Authentifizierung gegenüber IT-Infrastrukturservice und Unternehmensanwendungen.

Mobile Geräte – ob sie dem Mitarbeiter oder dem Unternehmen gehören – müssen in die IT beziehungsweise in die IT-Services eingebunden und den Sicherheitsrichtlinien des Unternehmens unterworfen werden. Das beginnt mit dem Geräteregistrierungsprozess, welcher in jedem Unternehmen anders aussieht. In manchen Firmen können die Endnutzer selbst registrieren, in anderen übernimmt die IT diese Aufgabe für die Anwender. Das Enterprise Mobility Management sollte also verschiedene Szenarien abdecken können.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige