Anbieter zum Thema
Mobile Devices richtig absichern
Doch wie steht es nun mit der Absicherung? Jede der genannten Plattformen verfügt über ausgereifte Sicherheitskonzepte. Diese alleine reichen allerdings nicht aus, um ohne weitere Maßnahmen mobile Geräte im Unternehmen einsetzen zu können. Es sind daher drei Ebenen zu berücksichtigen, die bei einer zielgerichteten Absicherung eine Rolle spielen:
1. Das Endgerät
2. Die darauf befindliche Applikation und der Benutzer
3. Die beteiligten Infrastrukturkomponenten im Übertragungsweg
Als zweites ist festzuhalten, dass die Geschäftsanwendung, die auf dem mobilen Gerät betrieben wird, die Anforderungen an die IT-Sicherheit maßgeblich bestimmt. Zu unterscheiden sind hier zum einen Kommunikationsdienste wie PIM-Synchronisation mit Groupware-Servern (Übertragung von E-Mail, Kalender und Kontaktdaten) und zum anderen Anwendungen, die über eine Middleware auf beispielsweise SAP-Server zugreifen.
Für beide Szenarien gibt es unterschiedliche Ausprägungsformen in der lokalen Datenhaltung auf dem Device. Ein „Always Online“-Szenario verzichtet auf lokal gespeicherte Daten wohingegen ein „Offline“-Szenario die Daten auf das Endgerät synchronisiert und lokal vorhält.
Ein bekanntes Beispiel für das erstgenannte ist ein Player-Konzept, welches die Darstellung einer für das mobile Endgerät tauglichen Oberfläche mit angepasstem Bedienkonzept durchführt, während ein Konnektor auf der Unternehmensseite die Verbindung zum Backend etabliert. Dieser Ansatz bedarf einer Softwareentwicklung im Bereich des Backends, liefert aber die Flexibilität durch den Player. So können unterschiedliche Plattformen mit geringem Anpassungsaufwand bedient werden.
Ein weiteres Beispiel für ein „Always-Online“-Szenario ist die Darstellung interner Webapplikationen über eine gesicherte VPN-Verbindung mit Hilfe des Internetbrowsers eines Endgeräts. Hier aber ist auf Smartphones die Bedienbarkeit nicht gegeben, auf Tablet-PCs ist sie allenfalls akzeptabel. Zudem verhalten sich alle Geräte in der Darstellung und Anwendbarkeit unterschiedlich.
Inhalt
- Seite 1: Mobile Sicherheit als Management-Aufgabe
- Seite 2: Unterschiedliche Geräte, verschiedene Anforderungen
- Seite 3: Mobile Devices richtig absichern
- Seite 4: ActiveSync zur Synchronisation
(ID:2050760)