HEAT Blog

Enterprise-Mobility-Herausforderung Nummer 3: Die Sicherheit maximieren

In den letzten beiden Blogbeiträgen ging es um die Definition von Mobility-Strategien und Richtlinien und die Unterstützung von Anwendern auf unterschiedlichen Endgeräten. Dieser Beitrag unserer vierteiligen Reihe handelt von der Risikominderung durch Maximierung von Sicherheitsvorkehrungen. Durch BYOD entstehen zahlreiche neue Sicherheitsrisiken. Unternehmen sind dem jedoch nicht schutzlos ausgeliefert. Dass Mobilgeräte verloren gehen oder gestohlen werden, ist unvermeidbar. Daher ist es wichtig, dass Sie ein Verfahren zum (Wert-)Ersatz abhanden gekommener Geräte und ein Sicherheitsprotokoll zum Schutz entwendeter Daten etablieren.Standardpraxis ist es, dass die IT-Abteilung die Möglichkeit hat, alle von Mitarbeitern des Unternehmens verwendeten Geräte aus der Ferne zu löschen. So sorgen Sie dafür, dass sensible Daten nicht in die falschen Hände fallen können. Funktionen zur Datensicherung und -wiederherstellung mindern die Gefahr des Datenverlusts; Ortungsdienste helfen Anwendern, abhanden gekommene Geräte auch ohne Beteiligung der IT-Abteilung wiederzufinden.Es kann sein, dass private Geräte die E-Mail-Eingangsfilter des Unternehmens umgehen und dadurch offen für Malware werden. Dem lässt sich durch Hinzufügen von Sicherheitsschichten auf den Mobilgeräten begegnen. Allerdings ist hier mit Widerstand der Anwender zu rechnen. In jedem Fall sollten Sie vor der Implementierung von Sicherheitsrichtlinien die einschlägigen Gesetze, etwa zum Schutz persönlicher Daten, beachten. Mehr über die vier größten Enterprise-Mobility-Herausforderungen erfahren Sie in unserem Whitepaper, das Sie hier anfordern können.