Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Mobile Communication – Datensicherheit

Mobilgeräte nicht wie Flöhe hüten

Jedes Unternehmen möchte die Produktivität seiner zunehmend mobil arbeitenden Mitarbeiter unterstützen und verbessern. Die mobilen Geräte sollen bestmöglich eingesetzt werden, ohne die Datensicherheit aus den Augen zu verlieren. Außerdem gilt es ab einer gewissen Anzahl an Geräten ein korrektes Lizenzmanagement bereitzustellen.

Torsten Boch, Senior Product Manager Matrix42: „Bestmöglicher Geräteeinsatz bei hoher Datensicherheit ist möglich.“

Bild: Matrix42 AG

Auf den ersten Blick mögen Lizenzmanagement und mobile Datensicherheit im Digitalzeitalter nicht die beherrschenden Themen sein. Allerdings gibt es im mobilen Bereich Geschäftsanwendungen und Seiteneffekte, die unerwartet zu erheblichen Kosten führen können. Ein aktives Management von Lizenz- und Prozesskosten schützt Unternehmen vor solchen Überraschungen. In der Praxis zeigt sich, dass es immer wieder eine Reihe von Herausforderungen zu bewältigen gilt: Viele Mitarbeiter möchten ihre eigenen, privaten Geräte für berufliche Zwecke nutzen und fordern daher Zugang zu den Unternehmensdaten. Auf den Geräten, unabhängig davon ob es private oder unternehmenseigene sind, liegen in der Regel private und geschäftliche Daten nebeneinander. Damit gehen nicht nur technische Herausforderungen einher, sondern auch rechtliche. Im Fall eines Verlustes muss ein Schaden für das Unternehmen und den Mitarbeiter möglichst verhindert werden.

Hinzu kommt, dass es viele unterschiedliche Smartphones und Tablet-PCs gibt. Selbst wenn sich Unternehmen auf einen Hersteller oder eine Plattform festlegen, bringen Mitarbeiter mit ihren eigenen Geräten Vielfalt in die Systemlandschaft ein. Zur Gerätevielfalt kommt die Plattformvielfalt, denn die Android-Versionen unterscheiden sich je nach Hersteller teils deutlich. Zu beachten sind außerdem die Unterschiede bei der Lizenzierung von Apps. Beispielsweise stellen die Volumenlizenzprogramme von Apple spezielle Anforderungen an Unternehmen. Aufmerksamkeit erfordert auch die indirekte Lizenzierung, die etwa Software im Serverumfeld in Form von Zugriffslizenzen für Datenbanken oder Anwendungsserver benötigt.

Applikationsmanagement in der mobilen Welt

Das Remotemanagement von mobilen Endgeräten wird auch als Enterprise-Mobility-Management-Systeme (EMM) bezeichnet und gliedert sich in sechs Disziplinen:

1) Security Management, um Einstellungen vorzugeben, wie zum Beispiel wieviel-stellig der Pass Code des Endgerätes sein soll und wie viele Buchstaben und Sonderzeichen er enthalten soll.

2) Connectivity Management im Sinne von WLAN-Einstellungen oder VPN-Einstellungen für ein mobiles Endgerät, um den Zugriff auf die Unternehmensnetzwerke sicherzustellen.

3) Besonders weit verbreitet ist die Vorkonfiguration der Email-Komponenten.

4) Auch die Anwendungen sollten sich aus der Ferne verwalten und kontrollieren lassen.

5) Verwaltung von Inhalten, sei es Content in der Cloud oder auf File-Shares im Unternehmen.

6) Identity Management vor allen Dingen zur automatisierten Authentifizierung gegenüber IT-Infrastrukturservice und Unternehmensanwendungen.

Mobile Geräte – ob sie dem Mitarbeiter oder dem Unternehmen gehören – müssen in die IT beziehungsweise in die IT-Services eingebunden und den Sicherheitsrichtlinien des Unternehmens unterworfen werden. Das beginnt mit dem Geräteregistrierungsprozess, welcher in jedem Unternehmen anders aussieht. In manchen Firmen können die Endnutzer selbst registrieren, in anderen übernimmt die IT diese Aufgabe für die Anwender. Das Enterprise Mobility Management sollte also verschiedene Szenarien abdecken können.


Das könnte Sie auch interessieren:

Das Institut für Schweißtechnik und Fügetechnik (ISF) der RWTH Aachen University untersucht im Sonderforschungsbereich 1120 'Präzision aus Schmelze' Einflüsse verschiedener Legierungselemente auf die Eigenspannungsverteilung. Um die Dehnung von Bauteilen zu untersuchen, wird sie mit in situ-Bildkorrelation beobachtet. Das Setup ist anspruchsvoll.‣ weiterlesen

Boston Micro Fabrication hat den 3D-Drucker MicroArch S240 vorgestellt: Bei einem Bauvolumen von 100x100x75mm ist er auf die Serienproduktion von Mikrobauteilen in Endqualität ausgelegt.‣ weiterlesen

Das Vertragsmanagement findet oft noch in Papierform statt. Dabei ermöglichen Lösungen für das Contract Lifecycle Management (CLM) längst eine digitale Abwicklung entlang der gesamten Wertschöpfungskette.‣ weiterlesen

Bordnetzhersteller können ihre spezifischen Anforderungen an Manufacturing-Execution-Systeme mit Branchenlösungen abbilden. Bei der Integration spart das viel Customizing und im Betrieb können Nutzer erwarten, dass Branchentrends besonders schnell im Standard landen.‣ weiterlesen

In einem offenen Brief haben sich IT-Forscher verschiedener Institutionen und Unternehmen an die Politik gewandt und fordern, Lösegeldzahlungen nach Ransomware-Angriffen zu unterbinden.‣ weiterlesen

Der Security-Spezialist Trend Micro gründet mit VicOne eine Tochtergesellschaft, die sich auf die Absicherung von Elektrofahrzeugen und vernetzten Fahrzeugen konzentrieren soll.‣ weiterlesen

Operationales Reporting hilft Firmen, Entscheidungen mit Echtzeitdatenanalysen zu beschleunigen und abzusichern. Angesichts der aktuellen Krisen gewinnt der Ansatz an Bedeutung. Die SAP-Software für diese Aufgabe heißt Embedded Analytics. Was kann dieses Tool und wie unterscheidet es sich von SAP BW?‣ weiterlesen

Mit der Übernahme von Empolis will ProAlpha sein ERP-Portfolio erweitern. Das Unternehmen aus Kaiserslautern bietet cloudbasierte und KI-gestützte Lösungen für die Analyse und Verarbeitung von Geschäftsprozess-relevanten Informationen an.‣ weiterlesen

Kleine und mittlere Unternehmen haben bei der Umsetzung von Big-Data-Projekten mit Problemen zu kämpfen. So geben in einer Studie des Cloud-Anbieters Ionos 55 Prozent der Befragten an, dass Daten nicht in ausreichender Form vorliegen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige