Flexibel und trotzdem sicher

ADVERTORIAL

Flexibel und trotzdem sicher

29. Juni 2015 -  Der Mobile-Trend stellt viele Unternehmen vor grosse Herausforderungen. Einerseits müssen Dateien und Informationen bestmöglich abgesichert werden, andererseits gilt es, die Endgeräte wie auch die darauf laufenden Apps so gut wie möglich zu kontrollieren.
Der IT-Administrator schüttelt ärgerlich den Kopf. Gerade hat er ein Memo aus der Chefetage erhalten, wonach die Einführung von Tablets in grossem Stil geplant ist. Ausserdem soll eine Bring Your Own Device (BYOD)-Richtlinie kommen. Künftig sollen also die Kollegen jederzeit und von überall aus mit Tablets aufs Firmennetz zugreifen können? Und dann auch noch ihre privaten Tablets für die Arbeit nutzen dürfen? Und das, wo die Kollegen aus dem Produktmarketing erst gestern in grosser Runde gezeigt hatten, wie einfach sich der Jailbreak auf vielen mobilen Geräten durchführen liesse. Beim Gedanken daran, dass dabei auch Malware ohne Hindernisse ins Firmennetzwerk gelangen kann, bekommt der Administrator es glatt mit der Angst zu tun. Wie soll er da für Sicherheit sorgen?

Solche Fragen stellen sich aktuell zahlreiche IT-Verantwortliche. Flexible Arbeitsformen sind auf dem Vormarsch, immer mehr Mitarbeiter nutzen mobile Endgeräte. Tablets klettern dabei rasant in der Beliebtheitsskala: Die Geräte sind handlich und dank Touchscreen intuitiv bedienbar. Dabei bringen sie inzwischen fast die gleiche Leistung mit wie ältere Notebooks. Dadurch rücken iPad und Co. auch ins Blickfeld vieler Unternehmen. Mitarbeiter, die viel unterwegs sind, schätzen die handlichen Geräte. Besonders in den Vertriebsabteilungen haben Tablets viele Fans. Sie eigenen sich nämlich hervorragend dafür, im Gespräch mit bestehenden oder potenziellen Kunden Inhalte zu präsentieren oder Anwendungen vorzuführen. Nach dem Termin kann das Feedback der Ansprechpartner direkt verarbeitet werden, etwa mit einem Update in der Kundendatenbank. Häufig trennen die Mitarbeiter dann aber nicht mehr zwischen privat und beruflich: Morgens zu Hause beim Frühstück auch schon einmal die privaten Mails auf dem Firmen-iPad lesen, die Präsentation auf dem Weg zum Kunden noch einmal durchgehen und dann auf der Zugfahrt Fotos vom Wochenende mit Freunden teilen – die Möglichkeiten sind attraktiv, Richtlinien hin oder her. Automatisch sicher sind sie deshalb noch lange nicht.

Die IT wird mobil – Siegeszug von iPad und Co.

Noch vor wenigen Jahren waren diese Gefahrenquellen kein Thema. Das digitale Berufsleben spielte sich fast ausschliesslich am Desktop-PC ab, jeder Mitarbeiter hatte die gleiche Standardausrüstung. Diese Zeiten sind vorbei – inzwischen ist eine schier unüberschaubare Vielfalt an mobilen Endgeräten auf dem Markt. Aber auch die Softwarelandschaft hat sich gründlich gewandelt: Mit dem Siegeszug von Tablets und Smartphones sind auch Apps und Cloud-Dienste im Aufwind. Anwender sind dadurch anspruchsvoller geworden: Sie erwarten einen ebenso schnellen, komfortablen und verlässlichen Zugriff auf geschäftliche Daten und Anwendungen, wie sie es aus dem privaten Bereich gewohnt sind.

Unternehmen stellt diese Entwicklung vor zwei grosse Herausforderungen: Zum einen gilt es, Dateien und Informationen so gut wie möglich abzusichern und dabei trotzdem den gewünschten Komfort zu bieten. Die zweite Hürde für Administratoren stellen die Endgeräte selbst dar. Die Devices sowie die darauf befindlichen Apps und Daten müssen so gut wie möglich kontrolliert werden.

Apps und Daten zentral bündeln

Die erste Hürde meistern Firmen, indem sie so viele Daten und Anwendungen wie möglich zentral in ihrem Rechenzentrum oder in einer Cloud-Umgebung bündeln. Das Zauberwort dafür heisst Virtualisierung: Mit Anwendungs- und Desktop Virtualisierung lassen sich Apps und sogar ganze Desktops im Rechenzentrum bereitstellen, ohne sie lokal auf den Endgeräten zu installieren. Die Anwender greifen dann mit ihrem Tablet nur noch auf diese Instanzen zu, die Daten bleiben immer innerhalb der Firmen-IT. Der Vorteil: Das eigene Datacenter vor unbefugten Zugriffen zu schützen ist deutlich einfacher, als mehrere hundert einzelne Geräte abzuschotten. Auch ist das Risiko, mit einem abhanden gekommenen Gerät brisante Informationen zu verlieren, damit deutlich kleiner – schlicht und einfach, weil sich dann keine Firmendaten mehr auf dem Tablet befinden.

Wie vielfältig die Möglichkeiten in diesem Bereich schon sind, zeigt das Beispiel der Desktop-Virtualisierung, bei der die gewohnte Umgebung auf einer virtuellen Maschine im Rechenzentrum läuft. Die Arbeitsumgebung bleibt die gleiche, ganz unabhängig vom genutzten Device.

Single Sign-on Funktionen sorgen dafür, dass sich der Anwender nur ein einziges Mal mit seinen Zugangsdaten identifizieren muss, um Zugriff auf alle nötigen Ressourcen zu erhalten. Das Unternehmen kann mittels Policies festlegen, wer auf welche Daten und Anwendungen zugreifen darf. Diese Rechte werden rollenbasiert vergeben und sind abhängig von der Funktion und dem Aufgabenbereich des Mitarbeiters. Einmal eingerichtet, erkennt das System den Nutzer immer wieder und stellt automatisch die passenden Ressourcen zur Verfügung.
Vorherige News
 
Nächste News

Neuen Kommentar erfassen

Kommentare werden vor der Freischaltung durch die Redaktion geprüft.
Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
NEWSLETTER ABONNIEREN
Abonnieren Sie unseren täglichen Newsletter mit den wichtigsten ICT-Meldungen
SWISS IT MAGAZINE - AUSGABE 2019/11
Schwerpunkt: Digital Signage
• Digitale Werbung in ansprechenden Formaten
• Location Based Mobile Advertising
• 14 essenzielle Features einer Digital Signage Software
• Digitale Wegleitung beim Bund
• Anbieter für mehr Abwechslung im Schaufenster
Zum Inhaltsverzeichnis
SPONSOREN & PARTNER