Hier lesen Sie ...
welche Risiken bei der mobilen Unternehmensanbindung auftreten;
wie Mobility Policies zu formulieren sind;
welche Verfahren sich zur Absicherung der Geräte eignen;
wie die Übertragungswege geschützt werden können.
Noch überwiegen Anwendungen im Bereich des persönlichen Informations-Managements, doch immer häufiger dienen Notebooks, PDAs und zunehmend auch Smartphones mobilen Mitarbeitern als Tor zu unternehmenskritischen Applikationen. Die Einbindung dieser mobilen Endgeräte in die IT-Infrastruktur stellt die Verantwortlichen vor erhebliche Herausforderungen. Denn mit der Anwendungsintegration ist es längst nicht getan: Wo plötzlich sensible Geschäftsdaten unterwegs verarbeitet werden, müssen sowohl die Endgeräte als auch die Kommunikation mit dem Unternehmensnetz genauso abgesichert werden wie Systeme und Zugänge im lokalen Netz.
Problematisch ist in diesem Zusammenhang zunächst die Vielfalt der Geräte und der Kommunikationswege. Notebooks oder Tablet-PCs, die sich per WLAN über öffentliche Hotspots mit dem Unternehmensnetz verbinden, müssen ebenso unterstützt werden wie PDAs und Smartphones, die mit unterschiedlichen Betriebssystemen laufen und mobile Datendienste wie GPRS oder UTMS nutzen. Hinzu kommt, dass die Endgeräte dem direkten Zugriff der Sicherheitsverantwortlichen in der Regel entzogen sind - nicht selten handelt es sich sogar um private Systeme der jeweiligen Anwender.