conejota - Fotolia

Die IT ist für die Verschlüsselung zuständig und nicht die BYOD-Anwender

Unterstützt die IT-Abteilung BYOD, dann muss eine angemessene EMM-Strategie vorhanden sein. Nur so bekommen Sie die Risiken in den Griff.

Dieser Artikel behandelt

Smartphones

ÄHNLICHE THEMEN

IT-Administratoren sind die Hüter der mobilen Sicherheit, aber BYOD-Anwender wollen diese Macht an sich reißen.

Die BYOD-Bewegung wurde deswegen so prominent, weil sich die Arbeitgeber davon mehr Produktivität versprechen. Angestellte würden wahrscheinlich produktiver mit Geräten sein, die sie auch besitzen und verwenden wollen, so die Überlegung. Natürlich spielen gesunkene Anschaffungskosten und Bequemlichkeit ebenfalls eine Rolle. Wer möchte schon dauernd zwei Geräte mit sich herumtragen?

Die Bewegung bringt aber ganz eigene Herausforderungen mit sich. Die IT-Abteilung muss sich der von BYOD ausgehenden Security-Bedrohungen annehmen. Sensible Informationen müssen verschlüsselt werden, Authentifizierung muss garantieren, dass nur autorisierte Personen Zugriff auf entsprechende Informationen bekommen und diese ganzen Funktionen wollen auch verwaltet werden.

Zum Glück sind die eben genannten Sicherheitsmaßnahmen heutzutage nicht mehr so schwer zu implementieren. Es gibt dafür kostengünstige EMM-Tools (Enterprise Mobility Management). EMM umschließt zentrales Management für mobile Geräte, Mobile Content Management (MCM) und Mobile Application Management (MAM).

Aus Sicht der IT-Sicherheit trifft MCM den Kern der Sache ziemlich auf den Punkt. Die häufigste und effizienteste Technik ist die Implementierung von sicheren Containern, die für die Verschlüsselung und die Kontrolle sensibler Informationen zuständig sind. MAM lässt nur autorisierte Anwendungen auf die entsprechenden Daten zugreifen und verhindert darüber hinaus, dass sie ungewollt verteilt werden.

So etwas wie absolute Sicherheit gibt es nicht. Die Kombination von MCM und MAM kann aber sehr effizient sein. Der Anwender wird aus dem Entscheidungsprozess für Richtlinien herausgenommen. Weiterhin kümmert sich die Abteilung um die Implementierung, die dafür auch zuständig sein soll. Das ist die IT.

Effektive und effiziente EMM-basierte mobile Sicherheit ist allerdings mit Herausforderungen verbunden. Nachfolgend finden Sie einige Best Practices, die sich die IT-Abteilung auf die Checkliste für Mobile Security schreiben sollte, um BYOD-Anwender angemessen zu unterstützen.

Eine Plattform-übergreifende EMM-Strategie

Sie müssen natürlich nicht alle möglichen mobilen Geräte und auch nicht den Großteil an Gerät-Betriebssystem-Kombinationen unterstützen. Das gewählte EMM-Tool muss allerdings mit allen eingesetzten Plattformen umgehen können.

Administratoren sollten die Finger vom Einsatz mehrerer EMM-Produkte lassen. Weiterhin sollten niemals die Anwender für die Verschlüsselung verantwortlich sein. Mitarbeiter besitzen und kontrollieren die Unternehmensdaten nicht. Die IT-Abteilung muss sorgfältig jede neue Version des Betriebssystems auf Kompatibilität mit den vorhandenen Richtlinien überprüfen.

Versichern Sie sich, dass notwendige Richtlinien und Vereinbarungen vorhanden sind

Jedes Unternehmen sollte eine Security-Richtlinie besitzen. Sie definiert, welche Informationen sensibel sind, wer auf welche Daten und unter welchen Umständen zugreifen darf. Außerdem ist dort hinterlegt, was im Falle einer Datensicherheitsverletzung oder eines Einbruchs getan wird.

Eine BYOD-Richtlinie und entsprechende Vereinbarungen sollten Voraussetzung sein. Darin sind die unterstützten Plattformen, Mechanismen für Kostenerstattung und Verantwortlichkeiten der Endanwender hinterlegt. Eine akzeptable Richtlinie für die Benutzung ist ebenfalls erstrebenswert. Die Administratoren sollten dafür aber den Rechtsbeistand für die Details befragen. Sicherheitslücken können zu Datenlecks oder Datensicherheitsverletzungen führen. Die IT-Abteilung sollte die Angestellten aus diesem Grund in regelmäßigen Abständen erinnern, wie wichtig die IT-Sicherheit ist.

Bleiben Sie bei neuen Produkten, Services und Bedrohungen auf dem Laufenden

Niemand sollte voraussetzen, dass EMM ein ausgereifter Markt ist. Viele Produkte, Technologien und Services entwickeln sich immer noch weiter. Weiterhin müssen Sie Überalterung und erzwungene Upgrades in die Rechnung aufnehmen. Die IT-Abteilung sollte deswegen regelmäßig bei den EMM-Anbietern anklopfen und nachfragen.

Kleinere Firmen können sich für die Identifizierung neuer Bedrohungen und anderer Security-Belange vielleicht auf Anbieter verlassen. Größere Firmen sollten aber dauerhaft Zugriff auf spezielles Wissen haben. Damit vermeiden sie peinliche und auch schädliche Sicherheitsprobleme. Haben die Administratoren die besten EMM-Tools in der digitalen Werkzeugkiste, können sie BYOD umfassend unterstützen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die fünf wichtigsten Komponenten einer BYOD-Richtlinie

Darum sollten Unternehmen EMM-Software einsetzen

MDM versus MAM: Mobile Device Management und Mobile Application Management

Fünf Herausforderungen beim Schutz von Daten auf mobilen Geräten

Artikel wurde zuletzt im Mai 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Smartphones

Dem Gespräch beitreten

1 Kommentar

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

Ich nutze Miradore ein MDM aus der Cloud (miradore.com) - was nutzt ihr?
Abbrechen

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close