So klappt die Trennung von privaten und geschäftlichen Daten

Containerisierung als Erfolgsstrategie für BYOD

| Autor / Redakteur: Jonathan Foulkes / Andreas Donner

Über Container-Lösungen lassen sich private beruflichen Daten auf mobilen Geräten trennen; BYOD-Konzepte werden damit sicher.
Über Container-Lösungen lassen sich private beruflichen Daten auf mobilen Geräten trennen; BYOD-Konzepte werden damit sicher. (Bild: bloomua - Fotolia.com)

Mit Bring Your Own Device hat der Zugriff auf Unternehmensdaten von privaten Endgeräten aus in Firmen Einzug gehalten. Heute sind private Smartphones und Tablets im Berufsleben allgegenwärtig. Ein enormes Problem für die Sicherheit der Unternehmensdaten. Container-Lösungen versprechen hier Abhilfe, da sie private und berufliche Daten trennen.

Sehen wir uns die Ideallösung für "Bring Your Own Device" an ein paar beruflichen Situationen einmal genauer an: Mitarbeiter im Gesundheitswesen benötigen zum Beispiel Zugriff auf elektronische Krankenakten in Krankenzimmern, Büros, Laboren oder an anderen Orten sowie zu Hause, wenn sie Bereitschaftsdienst haben. Investment-Banker, Finanzberater und Makler erbringen ihre Leistungen mehr und mehr am Standort des Kunden und müssen sensible Finanzdaten online über die Cloud mit ihren Back-Office-Systemen austauschen können. Und Außendienstmitarbeiter müssen ebenfalls von überall auf vielfältige Back-Office-Systeme zugreifen können, um Bestandsdaten abzufragen, Aufträge zu verarbeiten und Fehler beheben zu können.

Der Einsatz mobiler Geräte ist daher also in vielen Branchen nicht mehr wegzudenken und da Mitarbeiter ungern ein privates und ein berufliches Endgerät parallel mit sich herumtragen, geht in vielen Unternehmen der Trend zu Bring Your Own Device (BYOD). Problem bei der Nutzung privater Endgeräte in Unternehmensnetzen ist jedoch die Gewährleistung der Sicherheit der Firmendaten, ohne dabei auch die volle Kontrolle über die privaten Daten und Apps auf den Geräten einzufordern.

BYOD entlastet die IT-Abteilung

BYOD wird von der IT-Abteilung meist als große Herausforderung angesehen, da sie ihre Datenschutzbedürfnisse zur Vermeidung von Datenverlusten und unberechtigtem Zugriff mit dem Anspruch der Anwender auf freie Auswahl und Nutzung der mobilen Endgeräte unter einen Hut bringen müssen. IT-Abteilungen unterstützen üblicherweise keine Benutzer, die Computing-Plattform und Betriebssystem frei wählen, da sie systematischer und effizienter arbeiten können, wenn sie die Hardware und Software, für die sie verantwortlich sind, standardisieren.

BYOD bricht naturgemäß mit diesem Konzept, da diese Aufgabe nur durch höhere Flexibilität im Umgang mit Anwendern und ein neues Führungsparadigma bewältigt werden kann. Im Unterschied zu Desktops und Notebooks bieten die Smartphone- und Tablet-Märkte eine rasch anwachsende Zahl von Geräten und unterschiedlichen Betriebssystemen an.

Wenn die IT-Abteilung nicht länger für die Verwaltung der Mobilgeräte verantwortlich ist, hat das aber auch beträchtliche Vorteile für Unternehmens-IT und Endanwender. Eine sichere Zugriffsmethodik vorausgesetzt, sollten IT-Verantwortliche so wenig in der Pflicht sein, ein persönliches Smartgerät zu unterstützen, wie bezüglich der persönlichen Rechner der Mitarbeiter zu Hause. Im Gegenzug können die Anwender jetzt über das Gerät, das sie ohnehin schon privat nutzen, jedoch auch Firmendaten austauschen und auf Unternehmensanwendungen zugreifen.

Ergänzendes zum Thema
 
Die Kaseya BYOD Suite

Ohne die Notwendigkeit, Mobilgerät und Betriebssystem zu verwalten – und mit der richtigen innovativen BYOD-Plattform für sicheren Mobilzugang – kann sich die IT-Abteilung voll auf ihre Hauptaufgabe konzentrieren: Datenbestände sichern und Unternehmensressourcen schützen.

Containerisierung als Erfolgsstrategie für BYOD-Mobilität

Anders als bei Mobile-Device-Management-Lösungen (MDM), die sowohl die Mobilgeräte als auch sämtliche Inhalte verwalten, empfiehlt sich für Bring-Your-Own-Device-Konzepte die Containerisierung ganz, weil dadurch Unternehmensdaten und persönliche Daten auf dem Gerät getrennt werden.

Die IT-Abteilung erstellt und verwaltet verschlüsselte, richtliniengestützte "Container" auf jedem persönlichen Endgerät, die kontrollierten Zugriff auf E-Mails, Dokumente und Anwendungen ermöglichen. Unternehmensdaten werden bei Speicherung und Übertragung verschlüsselt, und wenn ein Gerät verloren geht oder gestohlen wird, kann die IT-Abteilung die Container löschen, ohne dass persönliche Daten des Nutzers dabei tangiert werden. Es ergibt sich daher für das Unternehmen keine Notwendigkeit eine Sicherheit auf Gerätebene einzustellen, da Nutzer nur ihre persönlichen Daten riskieren, wenn sie ihre Geräte ungeschützt lassen.

Um das Unternehmen weiter zu schützen, kann die Kommunikation mit den Containern über einen persönlichen Kommunikationskanal erfolgen, der jede Verbindung verschlüsselt und authentifiziert und somit auf VPNs oder andere eingehende Verbindungen über TCP/IP im Unternehmensnetzwerk verzichten kann. Angriffe, Malware und beschädigte Geräte können daher das Netzwerk nicht beeinträchtigen, da die Verbindung zum Unternehmensnetzwerk nur über die sicheren Container erfolgt. Da die persönlichen Daten vollständig von den Unternehmensdaten und dem Unternehmensnetzwerk isoliert werden, wird durch die Containerisierung erreicht, dass das persönliche Mobilgerät "privat" bleibt und weiterhin für nicht berufsbedingte Zwecke eingesetzt werden kann. Anwender können somit mit nur einem Gerät jederzeit bequem und sicher auf Unternehmensdaten zugreifen und profitieren dabei davon, dass sie mit dem Mobilgerät durch die private Nutzung schon gut vertraut sind.

weiter mit: "Containerisierung und MDM" sowie dem Fazit

Inhalt des Artikels:

Kommentar zu diesem Artikel

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42594409 / Management)