So verhindert mobiler Datenschutz unbefugte Zugriffe

Informationen gelangen heute von Unternehmensservern auf ungeschützte mobile Endgeräte, in Apps und in die Cloud. Sie werden ständig kopiert und hinterlassen praktisch an jedem Punkt ihrer Route eine digitale Datenspur – was den Schutz mobiler Daten immer wichtiger werden lässt. Obwohl Sie zuerst vielleicht den Impuls haben, Ihre Daten mithilfe restriktiver IT-Endpunktsoftware auf den privaten Endgeräten Ihrer Mitarbeiter zu schützen, wird dieser Gedanke bei Ihrem Team auf wenig Zustimmung stoßen. Schließlich nutzen Mitarbeiter ihre Geräte beruflich und privat. Daher müssen Sie einen Weg finden, Ihre Informationen zu schützen, ohne Teams bei der Nutzung ihrer Mobilgeräte einzuschränken.

Für einen Sicherheitsexperten klingt das wie eine Utopie, ist aber durchaus machbar. Sehen wir uns einige Möglichkeiten an, mit denen Sie den mobilen Datenschutz im Betrieb verbessern können, ohne Mitarbeitern die Handhabung ihrer bevorzugten Geräte zu erschweren.

  • Mobile Application Management (MAM): Mit MAM-Lösungen gewähren Unternehmen Nutzern den Zugang zu Apps, die sie für ihre Arbeit verwenden dürfen. Dabei handelt es sich um Anwendungen, die entweder vom Unternehmen entwickelt wurden, oder um geprüfte, genehmigte Business-Apps von Drittanbietern. Administratoren können Nutzern den Katalog genehmigter Apps zur Verfügung stellen und gleichzeitig Anwendungen ausschließen, die ihre Kriterien nicht erfüllen. Viele MAM-Lösungen bieten Administratoren außerdem die Möglichkeit, Apps ohne physischen Zugriff auf ein Gerät zu aktualisieren oder sogar zu entfernen. Eine bequeme Lösung für Unternehmen, die weltweit tätig sind oder zahlreiche mobile Mitarbeiter beschäftigen.
  • Virtual Desktop Infrastructure (VDI): Unternehmen können ihre Daten und sensiblen Informationen mit bereits vorhandenen Anwendungen schützen, wenn sie einen virtuellen Desktopcomputer auf einem freigegebenen Server hosten, auf den Benutzer dann über ihr mobiles Gerät zugreifen. Diese Lösung eignet sich jedoch nur für Desktop-Apps. Direkt für den Einsatz auf Mobilgeräten entwickelte Apps müssen zusätzlich geschützt werden, um alle Formen der Remotearbeit abzudecken.
  • Mobile Device Management (MDM): MDM ist eine End-to-End-Sicherheitslösung und schützt mobile Apps, die von Mobilgeräten genutzten Netzwerke und Daten und die Geräte selbst. Alle Komponenten werden – üblicherweise von der IT-Abteilung eines Unternehmens – mit einem einzigen Softwareprodukt verwaltet. MDM-Sicherheitslösungen eignen sich in der Regel sowohl für private Mobilgeräte (BYOD, Bring your own Device) als auch für unternehmenseigene Geräte. Sie müssen lediglich registriert und für die Kommunikation mit dem unternehmenseigenen Verwaltungsserver konfiguriert sein. Ab diesem Zeitpunkt wird das Gerät regelmäßig mit dem Verwaltungsserver synchronisiert, um Updates und die neuesten Richtlinien der IT anzuwenden. Alle Vorgänge greifen nahtlos ineinander und gewährleisten durchgängige Sicherheit.

Da die Anzahl von Mobilgeräten weiter zunimmt, wird der Schutz mobiler Daten immer wichtiger. Mithilfe verschiedener Sicherheitstechnologien ermöglichen Sie es Ihren Mitarbeitern, praktisch jederzeit und überall – und auf dem Gerät ihrer Wahl – flexibel zu arbeiten. Lösungen für mobilen Datenschutz lassen sich auch kombinieren. Wenn Sie beispielsweise Lösungen für die Verwaltung mobiler Anwendungen und mobiler Geräte kombinieren, stehen Ihnen Sicherheitsfunktionen für lokale Umgebungen und für die Cloud zur Verfügung. So sind Ihre Daten sowohl im Büro als auch unterwegs immer geschützt.

Informationen zum Autor

The Microsoft 365 team is focused on sharing resources to help you start, run, and grow your business.

Erste Schritte mit Microsoft 365

Die vertrauten Office-Anwendungen, ergänzt durch Werkzeuge und Dienste für die bessere Zusammenarbeit. Damit Sie praktisch jederzeit und überall produktiver arbeiten.

Jetzt kaufen
Verwandte Inhalte
Business Tech

Geistiges Eigentum in Gefahr – wie Sie Ihr Unternehmen wirksam schützen

Weitere Informationen
Business Tech

Kundendaten – Innovationen und Verletzung der Privatsphäre

Weitere Informationen
Business Tech

Sechs ideale Aufgaben für die Cloud – Cloud-Speicher und mehr

Weitere Informationen
Business Tech

Hackerangriff – Sechs Methoden für mehr Gerätesicherheit

Weitere Informationen

Die Inhalte im Wachstumscenter ersetzen keine steuerliche oder finanzstrategische Beratung. Bitte wenden Sie sich an Ihren Steuer- oder Finanzberater, um Ihre individuelle Situation zu besprechen.