Mobile Security

Security

Gerade im Bereich Mobility ist Datenschutz ein entscheidendes Thema. Mobile Geräte ermöglichen Mitarbeitern mehr Flexibilität, da diese von überall und jederzeit auf Unternehmensdaten zugreifen können. Gleichzeitig machen sie das firmeneigene Netzwerk damit potenziell anfälliger für Angriffe von außen, beispielsweise durch Verlust des Endgeräts oder durch anderweitige Angriffe, die über öffentliche Netzwerke erfolgen können. 

Gefahren im Bereich Mobile Security 

Befindet sich ein Mitarbeiter zum Beispiel im WLAN-Netz eines Hotels und greift mit seinem Smartphone auf das unternehmenseigene Netzwerk zu, besteht die Gefahr, dass auch andere Nutzer des WLAN-Netzes versuchen könnten, auf interne Daten des Unternehmens zuzugreifen. Entsprechend muss der Datentransfer in und aus dem Netzwerk abgesichert werden. 

Aber auch das Gerät an sich muss gesichert werden. Gelangt es in unbefugte Hände, muss sichergestellt werden, dass die möglicherweise auf dem Gerät gespeicherten oder über das Gerät zugreifbaren Daten weiterhin sicher sind. Ansätze hierfür sind beispielsweise 2-Faktor-Authentifzierungen, die neben dem Besitz des Endgeräts noch einen weiteren Faktor zum Zugriff auf die Unternehmensdaten erfordern. Dies können biometrische Merkmale wie ein Fingerabdruck oder zusätzliche Tools wie ein Generator für Security-Token sein. 

Strategien für Security im MobilityUmfeld 

Verantwortliche haben viele Möglichkeiten, solche Sicherheitslücken zu schließen – hierunter fallen zum Beispiel Mobile Device Management (MDM)/Unified Endpoint Management (UEM). Während MDM und UEM unter anderem die Fernlöschung von Geräten und damit auch allen darauf gespeicherten Daten erlauben, können sie außerdem auch zur Implementierung von SingleSign-onMechanismen genutzt werden, was wiederum die Nutzerfreundlichkeit erhöht und damit Vorteile an verschiedenen Stellen bringt. 

Für die Absicherung des Datenverkehrs selbst sollte zwingend auf HTTPS in Verbindung mit vertrauenswürdigen Zertifikaten als Protokoll für die Übertragung der Daten gesetzt werden. Zudem gilt es, das interne Netzwerk und die darin befindlichen Systeme an sich vor unbefugten Zugriffen von außen abzusichern. Systeme wie ein Reverse Proxy können hier Abhilfe schaffen. 

In Zeiten der Cloud stellt sich zudem auch die zentrale Frage nach einer sicheren Kommunikation zwischen Cloud- und OnPremises-Systemen. Im Beispiel der SAP Business Technology Platform kann dies mit Hilfe des SAP Cloud Connectors erreicht werden, über den der gesamte Datenverkehr zwischen den beteiligten Systemen gesteuert wird. Der SAP Cloud Connector lehnt alle Anfragen ab, die nicht explizit freigegeben wurden, und sichert so die internen Systeme vor unerlaubtem Zugriff von außen. 

Wie Sie Ihr Unternehmensnetzwerk und Ihre mobilen Endgeräte am besten von außen schützen, erfahren Sie auf unserer Webseite. Kontaktieren Sie uns auch gerne telefonisch oder per Mail, wenn Sie weitere Fragen zum Thema Mobile Security haben.   

E-Books und Webinare

Die besten Blogbeiträge zu Mobility Strategie.
Unser E-Book zu EMM Enterprise Mobility Management

Unsere Produkte zu Mobile Security

Wir gestalten eine sichere mobile Infrastruktur für Ihr Unternehmen. Methodisch optimiert in vier Schritten. Zukunftssicher durch Knowledge Transfer.

Mehr Informationen

Eine heterogene Endgeräte-Landschaft aus Smartphones und Tablets verschiedener Anbieter stellt viele IT-Verantwortliche vor die Herausforderung, alle Geräte effizient zu managen & dabei stets die Kosten im Blick zu haben. Mit […]

Mehr Informationen

Das mooresche Gesetz besagt, dass sich die Komplexität von Schaltkreisen regelmäßig verdoppelt. Hält Ihre mobile Infrastruktur diesen Änderungen stand?

Mehr Informationen
Kontaktieren Sie uns!
Sophie Weber
Sophie Weber Kundenservice