Strategien für mobile Sicherheit im Unternehmen

Datenverlust bleibt oft unbemerkt

| Autor / Redakteur: Florian Malecki* / Stephan Augsten

Zugriffsregeln für Benutzer und Endgeräte

Die Security-Administratoren können für jeden Benutzer und jedes Endgerät eigene Regeln anwenden und dabei die Weitergabe von Unternehmensdaten an die persönlichen Apps blockieren. Die Benutzer können dann nur auf die autorisierten Daten und Ressourcen zugreifen. Deshalb ist es besser, sich für Kontrolltechniken des VPN-Zugriffs per App zu entscheiden.

Sie unterstützen alle Arten von mobilen Apps, sichere Container und MDM-Lösungen. Eine Änderung und Verkapselung von Applikationen oder die Entwicklung zusätzlicher Software – was den Einsatz der Sicherheitslösung verlangsamen und die Kosten zum Nachteil der Produktivität der mobilen Mitarbeiter erhöhen würde – ist nicht erforderlich.

Hier einige Leitlinien, die bei der Umsetzung effizienter Security-Maßnahmen zu beachten sind:

  • Unternehmen sollten sicherstellen, dass die Kontrolltechnologie für den VPN-Zugriff per App alle Arten von mobilen Apps unterstützt, ohne dass Entwicklungs- oder Personalisierungsaktivitäten erforderlich werden;
  • durch eine Identifikation der Netzwerkressourcen, auf die Anwender zugreifen können (Online-Apps, Kunden-/Server-Apps, File-Sharing oder virtuelle Desktops), schaffen Unternehmen die Grundlage dafür, dass die Technologie den Zugriff auf alle diese Anwendungen kontrollieren kann;
  • mobile Apps sind ein bevorzugtes Angriffsziel für Cyberkriminelle. Unternehmen sollten daher kontrollieren, ob die Apps, denen sie einen Zugriff auf das Netz erlauben wollen, nicht gefährdet oder infiziert sind.

Die Kontrolle des VPN-Zugriffs per App ermöglicht den mobilen Mitarbeitern den Zugang zu den Daten und Ressourcen des Unternehmens, wobei gleichzeitig das LAN gegen Cyber-Kriminalität geschützt ist. Die Sicherheitsverantwortlichen können damit den VPN-Zugriff allein auf die vertrauenswürdigen mobilen Apps begrenzen. Dadurch ist es möglich, gleichzeitig die Verwaltung und die Sicherheit des Zugangs zu den geschäftlichen Anwendungen beziehungsweise Daten sowie die Koexistenz der privaten Applikationen zu gewährleisten und dabei die Vertraulichkeit der Daten des Benutzers zu wahren.

* * Florian Malecki ist International Product Marketing Director bei Dell Network Security.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42963373 / Mobile Security)