Mitarbeitervorlieben, Unternehmensziele und IT-Sicherheit vereinbaren

Fünf Gründe für Secure Workspaces in BYOD-Umgebungen

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Die Suite Mobile Workspace bietet laut Anbieter Dell Sicherheit, ohne die Privatsphäre der Mitarbeiter oder die Benutzererfahrung auf dem jeweiligen Gerät zu beeinträchtigen.
Die Suite Mobile Workspace bietet laut Anbieter Dell Sicherheit, ohne die Privatsphäre der Mitarbeiter oder die Benutzererfahrung auf dem jeweiligen Gerät zu beeinträchtigen. (Bild: Dell)

Dell empfiehlt Unternehmen die Verwendung von Secure Workspaces in BYOD-Umgebungen. Hiermit sei es möglich, eine Enterprise-Umgebung zu implementieren, die die Unternehmensdaten von der Umgebung der privaten oder auch unternehmenseigenen Smartphones, Tablets und Notebooks isoliert.

Das Konzept der Secure Workspaces versetze Unternehmen in die Lage, Vorlieben von Mitarbeitern, Unternehmensziele, Anforderungen der IT und Sicherheitsbedürfnisse problemlos miteinander zu vereinbaren. Ein solcher sicherer Arbeitsbereich sorge auch für eine einfache Bereitstellung und Verwaltung von Unternehmensumgebungen, ohne die Sicherheit oder Compliance zu gefährden.

Fünf Gründe sprechen nach Auffassung von Dell für die Aufnahme des Secure-Workspace-Konzepts in eine strategische Mobil- beziehungsweise BYOD-Planung:

1. Schneller und einfacher Zugriff auf Unternehmensdaten

Mitarbeiter erwarten einen reibungslosen Zugang zu Software- und Enterprise-Ressourcen über beliebige Geräte, unabhängig davon, ob es eigene oder die des Unternehmens sind. Self-Service-Installationen erlauben Dell zufolge eine schnelle Implementierung von Secure Workspaces. Meist könnten Benutzer die entsprechenden Downloads selbst durchführen. Auf privaten Geräten hätten die Mitarbeiter damit die Sicherheit, dass Unternehmenssoftware und -daten von persönlichen strikt getrennt seien; niemand außer ihnen könne auf persönliche Informationen oder Konfigurationen zugreifen. Trotzdem sei der IT-Support für Enterprise-Anwendungen unabhängig vom Gerätetyp weiterhin gesichert.

2. Konsistente Benutzererfahrungen

Mitarbeiter wollen mit den Anwendungen und Tools arbeiten, die ihnen bereits vertraut sind. In einem Secure Workspace könne die IT die erforderliche Software in vollem Umfang neben dem sicheren Zugriff auf Unternehmensressourcen bereitstellen.

3. Sicherer, regelkonformer Datenzugriff

In einem Secure Workspace sei die IT ohne Weiteres in der Lage, die Unternehmensinformationen durch granulare Einstellungen und Zugriffsrichtlinien für den Schutz der Unternehmensnetzwerke zu kontrollieren. Mitarbeiter könnten dabei nur bei ausdrücklicher Erlaubnis Daten zwischen der Host-Umgebung und ihrem jeweiligen Workspace austauschen. Alle Arbeiten innerhalb des Secure Workspace seien verschlüsselt. Remote Patches und Updates sorgten zusätzlich für Sicherheit, indem Bedrohungen durch Malware oder bösartige Downloads auf veralteten Systemen verhindert würden. Wenn ein Gerät verlorengehen oder ein Mitarbeiter aus dem Unternehmen ausscheiden sollte, könnte der Arbeitsbereich von der IT remote gesperrt oder gelöscht werden.

4. Reduzierung des Verwaltungsaufwands

Mit Secure Workspaces lasse sich der Aufwand für das Management von Notebooks mit einem Desktop-Image als Muster einer Enterprise-Umgebung deutlich vereinfachen. Das Image könne Betriebssystem, Software, mobile Zugangssoftware oder Anwendungen umfassen.

5. Geringere IT-Kosten

BYOD-Programme könnten mit privaten Geräten aufgesetzt werden, sodass die Hardwarekosten für das Unternehmen sinken würden. Mit Secure Workspaces sei es möglich, auf einem Gerät verschiedene Anwendungen voneinander zu trennen. Für einen einzelnen Mitarbeiter müssten somit nicht mehrere Systeme angeschafft werden.

Dell hat nach eigenen Angaben eine Reihe von Best Practices zur Unterstützung von Secure Workspaces definiert, etwa für den Download und die Einrichtung der Lösung, für die Schulung von Help-Desk-Mitarbeitern sowie für IT-Administratoren zur Konfiguration entsprechender Umgebungen, zur Verwaltung von Updates, für die Anlage von Unternehmens-Images und für die Reaktion auf Warnmeldungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43134768 / Security)