Mobil sicher arbeiten

Container schützen sensible Daten in mobilen Geräten

| Autor / Redakteur: Günter Junk / Peter Schmitz

Sicherheits-Container für Smartphones und Tablets verpacken Unternehmensdaten, E-Mails, Kalendereinträge, Kontakte und Dokumente in einen verschlüsselten Bereich.
Sicherheits-Container für Smartphones und Tablets verpacken Unternehmensdaten, E-Mails, Kalendereinträge, Kontakte und Dokumente in einen verschlüsselten Bereich. (Bild: Pixabay / CC0)

Die von Mitarbeitern genutzten Smartphones und Tablets – genauer gesagt die darauf gespeicherten Daten – erweisen sich als lukratives Ziel für Hacker. Der Grund dafür: Ein Großteil der Geräte verfügt über keinen wirksamen Schutz vor Datendiebstahl und Cyber-Angriffen. Abhilfe kann eine Container-Lösung schaffen.

Das klassische Büro mit Anwesenheitspflicht gerät aus der Mode: Smartphones und Tablets haben endgültig dazu beigetragen, dass Mitarbeiter jederzeit und überall Dokumente und Angebote bearbeiten oder E-Mails schreiben können. Schätzungen von Marktforschern zufolge (pdf) ist heute mehr als die Hälfte der Beschäftigten in Deutschland überwiegend oder nur an unterschiedlichen Arbeitsplätzen tätig, sei es unterwegs, beim Kundenbesuch oder im Home Office. Als Folge der starken Verbreitung des mobilen Arbeitens muss sich die IT-Abteilung mit zwei bedeutenden Herausforderungen auseinander setzen: erstens die Verwaltung der mobilen Endgeräte und zweitens die Sicherheit der darauf vorhandenen Unternehmensdaten. Gehen Geräte verloren oder werden gestohlen, muss die IT sicherstellen, dass kein Unbefugter Zugriff auf sensible Firmeninformationen erhält. Darüber hinaus muss sie Vorkehrungen treffen, dass keine andere App oder Malware Unternehmensdaten entwenden oder manipulieren kann.

Die sowohl private als auch berufliche Nutzung von Smartphones und Tablets erschwert die Aufgabe der IT-Abteilung zusätzlich – egal, ob sie ihre eigenen Geräte (Bring Your Own Devices, BYOD) oder Firmengeräte (Corporate Owned, Personally Enabled, COPE) im Einsatz haben. Dann muss der private strikt vom geschäftlichen Bereich getrennt sein: Mitarbeiter wollen nicht, dass die IT-Abteilung Zugriff auf private Daten hat und die IT will verhindern, dass private Apps Firmeninformationen nutzen. Entscheidend ist die Trennung der privaten von den geschäftlichen Daten, und damit der wirksame Schutz der geschäftlichen Daten.

Ergänzendes zum Thema
 
Mobile Malware nimmt zu

Container verschlüsseln Daten und trennen Privates von Beruflichem

Sicherheits-Container für Smartphones und Tablets verpacken Unternehmensdaten, E-Mails, Kalendereinträge, Kontakte und Dokumente in einen verschlüsselten Bereich. Mobil tätige Arbeitskräfte können dann in diesem sicheren Bereich arbeiten. Durch die Verschlüsselung sind die Daten auch bei einem Geräteverlust vor Missbrauch geschützt.

Container stellen eine klare Trennung von privaten und beruflichen Daten sicher. Sie verhindern, dass ein Mitarbeiter aus dem sicheren Unternehmensbereich heraus auf eine private App zugreift. Darüber hinaus lassen sich keine Firmeninformationen mit Copy-and-Paste in den Privatbereich verschieben. Unabdingbar ist, dass die Daten nicht nur auf dem mobilen Endgerät, sondern auch während der Übertragung verschlüsselt sind.

Drei Benutzergruppen im Unternehmen profitieren

Von Containern profitieren drei Benutzergruppen in den Unternehmen: Anwender, die IT-Abteilung und Compliance-Verantwortliche. Mit einer Container-App können die Mitarbeiter ihre Smartphones und Tablets jederzeit und überall produktiv und sicher nutzen. Die App können sie schnell und einfach aus dem App Store oder dem Google Play Store herunterladen und installieren. Haben sie sich eingeloggt, befinden sie sich automatisch im geschützten, beruflichen Bereich – keine privat genutzte App kann dann mehr auf die geschäftlichen Daten zugreifen.

Die IT-Administratoren verwalten eine Container-Lösung wie SecurePIM von Virtual Solution über das Management-Portal des Container-Anbieters. Von hier aus legen sie auch Sicherheitsregeln fest, etwa Vorgaben für die Länge von Passwörtern, den Einsatz von Smartcards, Regeln für das Sperren von Geräten oder das Löschen von Inhalten aus der Ferne (Remote Wipe). Es kann auch eine vorhandene Mobile-Device-Management-Lösung für diese Verwaltung genutzt werden.

Die Sicherheits- und Compliance-Verantwortlichen schließlich können mit einer Container-Lösung komfortabel die geltenden Compliance-Vorgaben und unternehmensweiten IT-Sicherheitsrichtlinien umsetzen und deren Einhaltung überwachen.

Die technische Funktionalität einer Container-Lösung zur Verbesserung der Datensicherheit ist die eine Seite der Medaille, die andere ist die Benutzerfreundlichkeit. Die Container-App sollte sich an den Design-Richtlinien der mobilen Betriebssysteme orientieren. Vor allem darf sie die Leistungsfähigkeit des mobilen Endgeräts nicht beeinträchtigen. Eine hohe Usability, fördert auch die Benutzerakzeptanz.

Über den Autor: Günter Junk ist CEO des IT-Sicherheitsspezialisten Virtual Solution AG in München.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44930378 / Mobile Security)