Neben dem Computer als klassischer Büroausstattung gehören inzwischen auch Laptop, Smartphone und Tablet-PC zum Standard. Ein aktives und sicheres „Mobile Device Management“ ist heute damit wichtiger denn je. Unabhängig davon, ob in Ihrem Unternehmen die “BYOD“ (Bring Your Own Device) oder „CYOD“ (Choose Your Own Device) Strategie verfolgt wird: Beim Einsatz mobiler Geräte ergeben sich zahlreiche technische und rechtliche Herausforderungen, die es zu meistern gilt. Wir können Sie die mobilen Zugriffe auf Ihre internen Daten reglementieren? Welche Sicherheitsvorkehrungen sollten getroffen werden, falls ein mobiles Gerät gestohlen oder verloren wird? Welche Schnittstellen benötigen Sie, um die notwendigen Inhalte optimiert auf Mobile Devices aufrufen zu können?

Wir unterstützen Sie dabei, mobile Geräte sicher in Ihre IT-Infrastruktur einzubinden.

Sicherheit und Datensicherheit auf mobilen Geräten

Geht heute ein Laptop verloren, verschwinden 200 bis 500 GB Daten (Dokumente, Bilder, etc). Geht ein Smartphone verloren, gehen durchschnittlich bis zu 32 GB Daten verloren. Mobile Geräte bedürfen daher besonderer Schutzmaßnahmen bei der Datensicherheit.

Zu den für mobile Endgeräte relevanten Daten gehören zum Beispiel:

  • Adressbücher (Identitäts-Daten)
  • E-Mails
  • E-Mail-Anhänge
  • Dokumente
  • Zertifikate
  • Zugangsinformationen (Hostname, IP, etc. zu internen Servern)
  • Firmenapplikationen
  • u. v. m.

Begriffserklärung:

Bring Your Own Device (BYOD)

bedeutet, dass der Mitarbeiter sein privates Gerät (Notebook, Smartphone, Tablet) verwenden darf, wenn es von der IT als “zugelassen” eingestuft wird. Mit dem privaten Gerät dürfen dann z.B. Firmen-E-Mails empfangen und beantwortet oder dienstliche Telefonate geführt werden.

Choose Your Own Device (CYOD)

bedeutet, dass der Mitarbeiter aus einer größeren Anzahl von Geräten auswählen kann und schlussendlich das von ihm gewählte Gerät bekommt. Hierbei kann auch die zusätzliche private Nutzung in Grenzen erlaubt sein.