Suchen

Mobile Device Management Sichere Integration von Smartphone und Tablet PC ins Unternehmen

| Autor / Redakteur: Dr. Ralf Stodt, Integralis / Stephan Augsten

Mobile Geräte und Anwendungen sind aus Unternehmen nicht mehr wegzudenken. Egal ob iPad oder Smartphone, sie stellen einen enormen Fortschritt für die stetig flexibler werdende Arbeitswelt dar. Zeitgleich sind sie aber auch ein Sicherheitsrisiko. Dieser Beitrag geht auf mögliche Maßnahmen zur Risiko-Reduzierung ein.

Firmen zum Thema

Die Integration mobiler Geräte erfordert neue Security-Strategien, beispielsweise beim Zugriffsschutz.
Die Integration mobiler Geräte erfordert neue Security-Strategien, beispielsweise beim Zugriffsschutz.
( Archiv: Vogel Business Media )

Die Anbindung von Smartphones und Tablets innerhalb eines Unternehmens wird immer bedeutsamer. Die Bedienkonzepte dieser Geräte eröffnen Unternehmern neue Einsatzmöglichkeiten. Die Mitarbeiter werden flexibler und können so die Geschäftsprozesse effizienter gestalten.

Das häufigste Einsatzszenario für Smartphones und Tablets im Unternehmen ist die Synchronisation von persönlichen Informationen (PIM, Personal Information Manager). Hierunter fallen E-Mail, Kontakte, Termine sowie Aufgaben oder Notizen. Daneben ist das Anzeigen von Unternehmensdaten (Präsentationen, Dokumente, Tabellen) und der Zugriff auf Web-basierte Portale (ERM/CRM-Systeme u.ä.) über die integrierten Browser ein gängiges Verfahren.

Häufig werden heute auch Anwendungen auf den mobilen Systemen betrieben, die direkt mit ERM/CRM-Systemen kommunizieren und analog zur PIM-Synchronisation eine Offline-Verwendung ermöglichen (SAP Business Objects Explorer, Oracle Business Intelligence Suite). Letztendlich gibt es einen großen Bereich industrieller Anwendungen (Anlagensteuerung, Messdaten-Erfassung), die für Smartphones und Slates geeignet sind.

Mobile Sicherheit als Management-Aufgabe

Durch diese Expansion ergeben sich aber auch Risiken. Die enorme Vielfalt der Geräte und der dazugehörigen Funktionalitäten gestaltet ein sinnvolles Management in vielen IT Abteilungen schwierig. Hinzu kommt, dass auch vertrauliche und sicherheitsrelevante Daten mobil zur Verfügung stehen und dass diese besonders geschützt werden müssen.

Die Smartphones werden an Groupware-Systeme angebunden. Problematisch ist hier vor allem, dass die Groupware keine Unterschiede zwischen öffentlichen und vertraulichen Daten macht und generell alles auf das Smartphone synchronisiert.

Auch in der kaum mehr definierbaren Grenze zwischen privaten und geschäftlichen Daten liegt ein enormes Risikopotenzial. Die veränderten Arbeitsabläufe mit Aspekten wie Unified Messaging, Digital Natives oder Mobile Worker lassen moderne mobile Geräte schneller zu einem „Alltagsgerät“ werden, als die eher unhandlichen Notebooks oder Handys mit eingeschränktem Funktionsumfang.

Damit entfällt unbewusst auch oft die Unterscheidung des Anwenders zwischen verantwortungsbewusstem geschäftlichem Umgang und einem eher sorglosen privaten Einsatz. Auf was sollten Unternehmen hier also vor allem achten?

Inhalt

  • Seite 1: Mobile Sicherheit als Management-Aufgabe
  • Seite 2: Unterschiedliche Geräte, verschiedene Anforderungen
  • Seite 3: Mobile Devices richtig absichern
  • Seite 4: ActiveSync zur Synchronisation

(ID:2050760)