SECURITY-THEMEN

Fünf wichtige Gründe, warum Unternehmen Mobile Application Management benötigen

Cheryl Tang, ehemalige Senior Product Managerin bei Symantec, erläutert, warum Mobile Application Management (MAM) für die Zukunft des "Anywhere"-Unternehmens unerlässlich ist.

Einführung in Mobile Application Management (MAM)

In modernen Unternehmen ist der Einsatz von Mobilgeräten längst Realität. Wo man auch hinschaut, sieht man Menschen, die in Cafés, im Zug, im Flugzeug – ja sogar bei den Fußballspielen ihrer Kinder – auf Smartphones und Tablets arbeiten. Doch während mobiles Arbeiten ein Segen für die Produktivität sein mag, stellt dieser Trend IT-Abteilungen vor neue Herausforderungen bei Sicherheit und Management.

 

Viele Unternehmen führten daher Mobile Device Management (MDM)-Lösungen ein und erhofften sich davon, dass sie ein Allheilmittel für die mobile Sicherheit im Unternehmen seien. Doch schon bald mussten sie feststellen, dass MDM allein nicht ausreichte. MDM ist zweifellos wichtig, doch gehört zu einer Enterprise-Mobility-Strategie mehr als nur die Verwaltung von Geräten. Hier kommt Mobile Application Management (MAM) ins Spiel. Inzwischen erweitern Unternehmen ihre Mobility-Strategie um die Entwicklung, Bereitstellung, Absicherung und Verwaltung mobiler Anwendungen.

 

Wenn Sie sich fragen, ob Sie MAM in Ihre Mobility-Strategie aufnehmen sollten, finden Sie nachfolgend fünf Gründe, die dafürsprechen:

Einführung in MAM

5 Gründe, warum Unternehmen MAM benötigen

1. Es geht vor allem um die Apps:

Es wird zwar viel über Mobilgeräte geredet, doch in Wirklichkeit geht es um die Apps. Mobile Apps und die Daten, auf die sie zugreifen, sind der Motor der mobilen Produktivität und Effizienz. Die technisch versierten Mitarbeiter von heute warten nicht mehr darauf, dass die IT-Abteilung ihnen mobile Apps bereitstellt. Um ihre berufliche Leistung zu steigern, nutzen sie zunehmend beliebige Apps, mit denen sie Dateien synchronisieren und teilen, Notizen erstellen, kommunizieren und zahllose weitere Aufgaben erledigen. Laut Forrester bringen 25 % der Mitarbeiter weltweit ihre eigenen Apps mit an den Arbeitsplatz, um die fehlenden Apps zu kompensieren, die sie für ihre Tätigkeit benötigen.[1]

2. Schützen Sie Unternehmensdaten unabhängig davon, wem das Mobilgerät gehört:

Schützen Sie Unternehmensdaten unabhängig davon, wem das Mobilgerät gehört: Inzwischen ist die Nutzung privater Geräte (Bring Your Own Device, BYOD) in Unternehmen völlig normal. Allerdings stellt dieser Trend Unternehmen vor die Frage, wie sie geschäftliche Daten auf privaten Mobilgeräten am besten schützen können. Laut Gartner sind 20 % der BYOD-Programme zum Scheitern verurteilt, da IT-Abteilungen versuchen, MDM-Lösungen zu implementieren, die zu restriktiv sind. Wenn Benutzer jedoch zu stark in der Nutzung ihrer Geräte eingeschränkt werden und die Gefahr besteht, dass Daten – sowohl firmeneigene als auch private – gelöscht werden können, werden Benutzer misstrauisch. Daher gehen Unternehmen dazu über, Mobility-Lösungen einzusetzen, die private und firmeneigene Daten trennen. Auf diese Weise behält die IT die Kontrolle über Unternehmensdaten, während private Apps und Daten unangetastet bleiben.

3. Wahren Sie die Privatsphäre von Benutzern:

MAM schützt Mitarbeiter vor dem Unternehmen. Das mag seltsam klingen, da der Fokus der IT häufig darauf liegt, die Vermischung von Unternehmensdaten mit nicht genehmigten privaten Apps zu verhindern. Doch dies gilt auch im umgekehrten Fall. Mit MAM bleiben private Apps und Daten privat. Mitarbeiter, Partner und Berater erhalten die beruhigende Gewissheit, dass die Unternehmens-IT keinen Einblick und keine Kontrolle über private Dinge hat. Dies ist auch für IT-Abteilungen von Vorteil, da sie keine zusätzliche Verantwortung und keinen zusätzlichen Aufwand für die Verwaltung privater Geräte haben.

4. Vereinfachen Sie die Probleme bei der Unterstützung mehrerer Plattformen:

Die Vielfalt von Mobilgeräten stellt die IT vor große Probleme, wenn es darum geht, diese Geräte zu verwalten. Laut Untersuchungen von IDC wird die Gerätelandschaft in Unternehmen immer stärker fragmentiert, wenn IT-Abteilungen verschiedene mobile Betriebssysteme unterstützen müssen.[2] Diese Betriebssysteme stellen jeweils unterschiedliche API-Schnittstellen und Funktionen für das Sicherheitsmanagement bereit, sodass es nahezu unmöglich ist, einheitliche Richtlinien und Kontrollen zu gewährleisten. MAM-Lösungen wie Symantec App Center vereinfachen diese durch mehrere Plattformen hervorgerufenen Probleme, indem sie Sicherheit und Management für die verschiedenen Geräte, Betriebssysteme und Eigentumsmodelle innerhalb des Unternehmens vereinheitlichen.

5. Dehnen Sie Mobility auf das erweiterte Unternehmensumfeld aus:

Mobility hat letztlich zum Ziel, die mobile Produktivität zu steigern und Geschäftsprozesse im erweiterten Unternehmensumfeld aus Mitarbeitern, Partnern, Lieferanten, Vertragspartnern/Beratern und Kunden zu transformieren. Allerdings gibt es eine Reihe logistischer und regulatorischer Gründe, warum ein gerätebasierter Ansatz für die mobile Sicherheit nicht realisierbar ist. So werden beispielsweise Berater, Lieferanten und Partner Ihrer IT-Abteilung keine Kontrolle über ihre Tablets und Smartphones gewähren. Nur wenn Apps und Daten unabhängig von Kontrollen auf der Geräteebene geschützt und verwaltet werden können, sind Unternehmen in der Lage, die Unterstützung auf das gesamte Unternehmen auszuweiten und alle Vorteile der Mobility zu nutzen.

Moderne mobile Unternehmensumgebungen erfordern eine ganzheitliche Sicherheits- und Managementstrategie. Eine umfassende mobile Strategie deckt nicht nur das Geräte-Management ab, sondern auch den Schutz von Apps und Daten.

[1] Workforce Personas and the Mobile App Gap, Forrester, November 2013
[2] The State of Mobile Devices within the Enterprise in 2013: An IDC Survey of Devices, Platforms, Decisions, and Deployments, Juni 2013

Testen Sie Ihre Website-Sicherheit

Symantec CryptoReport

Überprüfen Sie die Installation Ihres SSL/TLS-Zertifikats. Erfahren Sie mehr über die Funktionsweise von SSL-Zertifikaten und die Vorteile des Einsatzes von SSL auf Ihrer Website.

TESTEN
Eine kurze Geschichte des Phishing

Eine kurze Geschichte des Phishing

Phishing ist eine Bedrohung, bei der Angreifer soziale Manipulationsmechanismen ("Social Engineering") einsetzen, die relativ automatisiert ablaufen, um Opfer zur Preisgabe sensibler Daten zu verleiten, die später dazu genutzt werden können, die Identitätsdaten des Opfers auf einer Online-Website oder für Finanztransaktionen zu missbrauchen.

Weiterlesen

Gefahren domainvalidierter SSL-Zertifikate

Gefahren domainvalidierter SSL-Zertifikate

SSL-Zertifikate verschlüsseln nicht nur Daten, sondern authentifizieren auch Websites. Diese Funktion ist wichtig und grundlegend, da sie das Vertrauen in die Website stärkt. Website-Besuchern wird das SSL-Vorhängeschloss oder HTTPS angezeigt, sodass sie wissen, dass die Website echt ist.

Weiterlesen

Community beitreten

Nehmen Sie an Security-Diskussionen auf Symantec Connect teil

SYMANTEC CONNECT

Folgen Sie Threat Intelligence auf Twitter @Threatintel

SYMANTEC ON TWITTER

Sehen Sie sich Videos auf dem Symantec Website Security YouTube-Kanal an.

SYMANTEC ON YOUTUBE