HEAT Blog

Bring Your Own Device – Basis für mobile Sicherheit schaffen

Mario Schwalm, FrontRangeFür viele Unternehmen löst sich zunehmend die Grenze zwischen beruflicher und privater IT auf, denn Mitarbeiter wollen ihre persönlichen Endgeräte auch für berufliche Belange nutzen. Der Bring Your Own Device (BYOD) Ansatz bringt allerdings auch große Herausforderungen für die Informationssicherheit und den Datenschutz mit sich und sollte mittels einer Enterprise Mobility Management (EMM) Lösung verwaltet und unterstützt werden.Um die Risiken von BYOD zu minimieren sollten gute EMM-Lösungen folgendes ermöglichen:
  • Geschäftliches und Privates trennen: Ein einfacher und intuitiver Wechsel zwischen privatem und geschäftlichem Bereich sollten mittels Containerisierung, Virtualisierung, Wrapping und Tagging gewährleistet werden. Dies stellt sicher, dass die Interessen des Unternehmens gewahrt werden, Anwender produktiv bleiben und die Geräte wie gewohnt privat genutzt werden können.
  • Selfservice für Anwender: Mit einem zentralen App-Store beziehen die Anwender alle statischen, virtuellen und webgeschützen Anwendungen, die sie im Geschäftsalltag benötigen. Somit ist jeder Mitarbeiter ohne weiteres Eingreifen der IT-Abteilung in der Lage, ihre Software herunterzuladen und das Gerät einzurichten.
  • Blacklisting / Whitelisting: Um zu verhindern, dass Mitarbeiter nicht richtlinienkonforme Programme installieren, lassen sich verschiedene Anwendungen für den Download sperren (Blacklisting), andere explizit freigeben (Whitelisting).
  • Zentrale Steuerkonsole: Mittels einer zentralen Steuerkonsole und Funktionen zur Inventarisierung aller relevanten Geräte, werden sensible Daten bei Verlust oder Diebstahl per Knopfdruck gelöscht. Eine einzige Konsole sollte alle beruflich genutzten Endgeräte überwachen und verwalten. So werden Probleme schneller erkannt und Administratoren erhalten strategische Informationen, die sie für Entscheidungen zur Systemverbesserung benötigen.
Die Heat Client Management Lösung von FrontRange verfügt über sämtliche Sicherheits- und Compliance-Funktionen wie Malwareschutz, Fernlöschen und Sperren, Geräteortung, Datenzugriffsmanagement und Speicherverschlüsselung sowie automatische Durchsetzungen von Firmenrichtlinien. Wichtig ist auch, dass die Lösung bedarfsgerecht sowohl On-Premise als auch in der Cloud betrieben werden kann – ein hybrides Modell ist ebenfalls möglich.Der Fokus einer EMM-Lösung besteht aus einer guten Synthese an Datensicherheit und Mobilität, allerdings sollten sämtliche Mitarbeiter sensibilisiert werden und wissen, was passieren kann, wenn sie ungesichert private Geräte für geschäftliche Zwecke nutzen und fahrlässig damit umgehen.