Ratgeber IT-Consumerisation
Sicherheit und private Geräte
Nutzer mögen es als Vorteil ansehen, wenn Firmen den Einsatz privater SmartphonesSmartphones oder TabletsTablets zulassen. IT-Sicherheitsexperten sehen in der IT-Consumerization allerdings nicht nur Vorteile, sondern auch konkrete Sicherheitsprobleme. Sobald sich ein Smartphone oder ein Tablet mit der Firmeninfrastruktur verbindet, speichert es zwangsläufig Informationen, die für Diebe durchaus interessant sind. Die Kontakte lassen sich beispielsweise nutzen, um gezielte Phishing-E-Mails zu versenden, die den Empfänger auf eine bösartige Seite locken, den Rechner infizieren und so Angreifern den Zugang ins Unternehmen ermöglichen können. Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de
Das ist natürlich nur ein Szenario, zeigt aber, wie selbst vermeintlich unwichtige Informationen in den falschen Händen schnell zu Werkzeugen von Angreifern werden können. IT-Verantwortlichen muss klar sein, dass sie auch bei "Bring your own device" nicht auf die Verwaltung von Geräten verzichten können. Dabei sollten sie nicht nur Diebstahl im Hinterkopf behalten, sondern auch den Verlust von Smartphones einplanen.
Wie also kann man die Geräte am einfachsten in den Griff bekommen? BlackBerry Smartphones machen es Admins und IT-Abteilungen leicht, schließlich lassen sich diese direkt über den BlackBerry Enterprise Server verwalten. Lösungen wie BlackBerry Balance erlauben es zudem, dass private Daten und Firmeninformationen getrennt werden können . Wer andere Geräte zulässt, der muss einen gemeinsamen Nenner finden. Oftmals eignet sich beispielsweise der Exchange-Server von MicrosoftMicrosoft. Verbindet sich ein Smartphone oder Tablet über ActiveSync, ein Protokoll, das sowohl AndroidAndroid wie auch Apple-Geräte unterstützen, mit dem Server, lassen sich die Smartphones über Outlook Web Access löschen. Dabei werden alle Daten auf dem Smartphone entfernt, wozu das Gerät aber mit dem Internet verbunden sein muss. Der Server erlaubt zudem, dass Administratoren starke Passwörter auf den Smartphones oder Tablets erzwingen. Alles zu Android auf CIO.de Alles zu Microsoft auf CIO.de