Business-Travel.de - die Seite für Geschäftsreisende, Manager und Führungskräfte

Gut geschützt: Smartphone und Tablet im Blick

Mitarbeiter, die häufig auf Geschäftsreise sind, wollen auch unterwegs nicht auf ihr Büro verzichten. Heute reicht ein Klick auf Smartphone oder Tablet und schon stehen Firmenserver, Warenwirtschaftssystem, Kundendaten oder Projektmanagement-Software bereit. Das ist praktisch und verwandelt Reisezeit in Arbeitszeit. Aber der Komfort birgt auch Risiken. Denn wer regelmäßig auf Geschäftsanwendungen zugreift und Informationen runterlädt, macht sein Gerät zum mobilen Datenspeicher und damit auch zu einem attraktiven Ziel für Datendiebe. Gerade wenn sensible Informationen wie Kundendaten und Firmen-Know-how in falsche Hände geraten, kann das Unternehmen teuer zu stehen kommen. Darüber hinaus wollen immer mehr Mitarbeiter ihre privaten Mobilgeräte für geschäftliche Zwecke nutzen. Auch das ist komfortabel, doch häufig sind die Geräte nicht in die Firmen-Infrastruktur integriert und somit nicht kontrollierbar. Für beide Herausforderungen gibt es eine Lösung: Der Einsatz eines Mobile Device Management, kurz MDM.

Geräte, Daten und Anwendungen schützen

MDM-Lösungen sind Alleskönner: Damit schützen Firmen die Smartphones und Tablets ihrer Mitarbeiter inklusive der installierten Anwendungen sowie die darauf gespeicherten Daten. Über eine zentrale Oberfläche lassen sich beliebig viele Geräte zentral inventarisieren, administrieren und steuern. Um zu verhindern, dass die Mitarbeiter bestimmte Anwendungen nutzen, kann der IT-Administrator eine White-Black-List erstellen, auf der erlaubte und unerwünschte Apps vermerkt sind. So können nur Apps auf die Firmen-Infrastruktur und -Daten zugreifen, die er vorher freigegeben hat. Außerdem lassen sich alle Anwendungen über das MDM installieren und entfernen. Das sorgt für mehr Kontrolle. Für noch mehr Sicherheit gibt es die „Container-Funktion“. Damit lassen sich Anwendungen nur innerhalb einer geschützten Umgebung öffnen und können so keinen Schaden anrichten. Das funktioniert auch bei E-Mail-Anhängen. Sie werden verschlüsselt und Nutzer öffnen sie in der MDM-Anwendung statt im normalen Mail-Programm. Auch wenn das Gerät gestohlen wird oder verloren geht, springt das MDM ein. Über die Plattform kann der IT-Administrator Smartphones und Tablets lokalisieren und alle darauf gespeicherten Daten und Anwendungen aus der Ferne löschen.

Mobile Device Management aus der Cloud

Bevor sich Firmen für ein Produkt entscheiden, sollten sie sich zunächst darüber klar werden, wofür die Mitarbeiter ihre Mobilgeräte nutzen und welche Anwendungen benötigt werden. Außerdem müssen sie ihren Sicherheitsbedarf kennen. Je sensibler die Daten sind, desto mehr Schutz ist nötig. Entsprechend dieser Anforderungen wird eine Lösung ausgewählt. Dabei ist es wichtig, mit einem etablierten und erfahrenen Anbieter zusammenzuarbeiten. Generell gilt: Eine Lösung aus der Cloud lässt sich einfacher implementieren und administrieren als ein Produkt, das auf eigenen Firmenservern läuft. Denn dann kümmert sich der Anbieter um alles und der IT-Administrator greift auf die Funktionen über eine geschützte Internetverbindung zu. Die Telekom etwa stellt ihre Mobile Device Management-Lösung aus Rechenzentren mit Standort Deutschland bereit. So kann der Kunde sicher sein, dass seine Daten den strengen Richtlinien des Bundesdatenschutzgesetzes unterliegen. Ein weiterer Vorteil der Telekom-Lösung: Es spielt keine Rolle, mit welchem Betriebssystem die Smartphones und Tablets arbeiten. Das Mobile Device Management deckt alle gängigen Plattformen ab: iOS von Apple, Android von Google, Symbian von Nokia, Windows Phone sowie Windows Mobile von Microsoft und BlackBerry.

Der einfachste Schutz gegen Datendiebe ist übrigens kostenlos: die Mitarbeiter sollten achtsam mit den Geräten umgehen und nur sichere Passwörter verwenden. Außerdem sind Virenscanner und Firewall auf jedem Gerät Pflicht. Sie lassen sich mit Hilfe des MDM ebenfalls zentral installieren und regelmäßig aktualisieren.





Bisher keine Kommentare

Einen Kommentar schreiben