Sicherheit und Compliance


 

 

Neue Sicherheitsherausforderungen

Die Sicherheitsherausforderungen moderner mobiler Betriebssysteme unterscheiden sich deutlich von denen der alten PC-Ära. Mobile Betriebssysteme haben eine neue sogenannte Sandbox-Architektur, die stabiler ist, die Benutzerproduktivität verbessert und Updates erleichtert. Diese neue Architektur beseitigt konventionelle Malware-Bedrohungen und enthält integrierte Sicherheits- und Verwaltungs-APIs. Bei Kombination mit einer mobilen Sicherheitsplattform für Unternehmen wie MobileIron erhalten Sie leistungsfähige Funktionen zur Erhöhung der Datensicherheit.  

Unternehmensdaten befinden sich heute sowohl in Apps des Unternehmens als auch in Verbraucher-Apps und Cloud-Daten-Repositories. Bei der Sicherheit auf Mobilgeräten geht es darum, Unternehmensdaten abzusichern, unabhängig davon, wo diese sich befinden. In der mobilen Welt von heute ermöglicht das richtige Sicherheitsmodell es den Mitarbeitern, mehr zu leisten. Dazu ist ein neues Sicherheitsmodell erforderlich: Identität und Vertrauenswürdigkeit bestimmen, worauf der Mitarbeiter zugreifen darf.  

Die Kehrseite der Sicherheit ist der Datenschutz. Mobile Geräte sind sehr private Geräte, fast jedes Gerät enthält eine Mischung von privaten und Firmeninformationen. Die IT muss in der Lage sein, die Unternehmensinformationen auf dem Gerät abzusichern und zu verwalten, ohne dass sie Zugriff zu den privaten Informationen erhält. Besonders wichtig ist dies in einer Welt, in der der Datenschutz sowohl für den Benutzer als auch für die regulierten Communities überall in der Welt immer wichtiger wird.  

Die mobile Sicherheits-Plattform von MobileIron wurde entwickelt, um moderne Betriebssysteme in einem Geräte-Umfeld mit geschäftlich-privatem Mischbetrieb abzusichern und zu verwalten. Mit der Plattform lassen sich Datenschutz sowie Schutz von Content und Identitäten durchsetzen, um den entsprechenden Zugriff auf Daten und Dienste des Unternehmens bereitzustellen. Mit MobileIron kann die IT Unternehmensinformationen absichern, unabhängig davon, wo diese sich befinden, und zugleich den Datenschutz der Mitarbeiter gewährleisten. MobileIron macht mit seinen Sicherheitslösungen für Unternehmen neue Wege frei, statt diese zu blockieren.

Die DSGVO tritt in Kraft, sind Sie vorbereitet?

MobileIron unterstützt Ihre Compliance

Die Bedrohungsvektoren auf Mobilgeräten sind andere als auf dem PC.

Die Bedrohungsvektoren auf Mobilgeräten sind andere als auf dem PC. Da Anwendungen auf Mobilgeräten in Sandboxen laufen, sind sie gegen Datenverlust geschützt. Neue Bedrohungsarten dagegen sind die permanente Konnektivität, Manipulation von Geräten und Schadsoftware. Weitere Informationen über spezifische Bedrohungsvektoren finden Sie weiter unten.

Hinzufügen
asdf

Gegenmaßnahmen zur Vermeidung von Datenverlusten auf Mobilgeräten

Mobile Sicherheitslösungen müssen Mobilgeräte, mobile Apps, Content und Netzwerke umfassen. Die automatische Kontrolle von Datenverlusten durch proaktive, reaktive und Live-Überwachungskontrollen ist der Schlüssel zur Eindämmung von Bedrohungen. Auf diese Weise wird auch verhindert, dass die Benutzer eine Schatten-IT etablieren. Sicherheitslösungen wie Anti-Virus-Software arbeiten mit sogenannten Agenten, die alle Prozesse auf einem System kontrollieren. Dieses Konzept ist in Sandbox-Umgebungen unbrauchbar, da kein Prozess andere Aspekte des Systems kontrollieren kann. Um Mobilgeräte abzusichern, muss die IT-Abteilung die konventionellen Tools zur PC-Verwaltung durch spezielle Unternehmensplattformen für mobile Sicherheit ersetzen, die speziell dafür konzipiert sind, Apps, Content und Geräte abzusichern sowie die Produktivität der Endbenutzer zu gewährleisten.

Compliance

Compliance ist oft der Grund für die Bereitstellung sicherer Mobilgeräteumgebungen. Sowohl für den Kassierer, der Zahlungen im Ladengeschäft annimmt als auch für den Arzt, der Patientenakten in der Klinik abruft, ist Mobiltechnologie ein wichtiges Werkzeug zur Erhöhung der Produktivität im Unternehmen. Oft gibt es branchenspezifische Sicherheitsanforderungen; um die Produktivitätsvorteile durch die Mobiltechnologie zu nutzen, muss die IT diese Normen erfüllen.