DabaSec

IT Sicherheits-Beratung für Privatpersonen und KMU

Management von mobilen Geräten

Um die kritischen Unternehmens-Daten auf mobilen Endgeräten zu schützen gibt es unterschiedliche Ansätze:

        --> Bring your own Device   (BYOD)

        -->Take your own Device    (TYOD)

        -->Choose your Device

        -->Take it or leave it

 

a.)  Bring your own Device (BYOD)

Mit „Bring your own Device (BYOD) ist gemeint, daß jeder User mit seinem eigenen Endgerät auf die Firmendaten zugreifen kann.

Dieser Ansatz ist auf den ersten Blick sehr kostengünstig, da die Firma keine Geräte anschaffen muss und somit Kosten spart.

Dem steht aber gegenüber, daß die Firma eventuell die Kontrolle über die Firmendaten verliert. Diese mobilen Geräte können nicht per Firmenpolicy kontrolliert und konfiguriert werden.

 

b.)  Take your own Device (TYOD)

Mit „Take your own Device“ ist gemeint, daß das Unternehmen eine Auswahl an Geräten zur Verfügung stellt, und der Mitarbeiter diese Geräte über das Unternehmen beschaffen kann. Mit diesen Geräten kann der User dann auf die Firmendaten zugreifen und das Gerät zu privaten Zwecken nutzen.

 

c.)   Choose your Device

Beim Ansatz „ Choose your Device“ gibt das Unternehmen eine Auswahl an Geräten vor, von denen der Mitarbeiter ein Gerät auswählen kann.

Mit diesem Gerät kann er auf die Firmendaten zugreifen und zusätzlich kann er das Gerät für private Zwecke nutzen.

 

d.)  Take it or leave it

Im Ansatz „ Take it or leave it“ gibt das Unternehmen ein Gerät vor, daß der Mitarbeiter geschäftlich (und eventuell privat) nutzt.

Dabei werden auch die Applikationen und die Konfiguration fest vorgegeben.

  

Mit diesem Ansatz werden die Daten des Unternehmens am besten geschützt: Es kann ein komplexer Zugangsschutz (PIN) gewährleistet werden, es kann ein Patchmanagement etabliert werden, die Festplatten können verschlüsselt werden, usw. Des weiteren kann die Installation von neuen Apps über Black List/ White List gesteuert werden.

Auch das Thema „Entferntes Sperren eines Zugangs“ oder das „Entfernte Löschen“ der Daten kann in diesem Ansatz gewährleistet werden.