Know-how: Application Wrapping auf mobilen Geräten

Mehr als nur hübsch verpackt

Das Absichern von Daten auf mobilen Geräten wie Tablets und Smartphones stellt für Administratoren eine große Herausforderung dar. Traditionelle Ansätze wie das Verschlüsseln der Inhalte und das Verschieben kritischer Informationen und Anwendungen in Container verlangen von den Benutzern zusätzlichen Arbeitsaufwand – beispielsweise bei der Authentifizierung – und werden deshalb häufig umgangen. Application Wrapping arbeitet im Gegensatz dazu für Benutzer transparent und bringt auch für Administratoren kaum Arbeitsaufwand mit sich. Dieser Beitrag zeigt, wie Application Wrapping funktioniert und für welche Einsatzgebiete es sich eignet.
Zum Jahresende dreht sich im IT-Administrator alles rund um das Thema 'Client- und Applikations-Virtualisierung'. So lesen Sie in der Dezember-Ausgabe, welche ... (mehr)

Der Bring your own Device-Trend (BYOD) sorgt schon seit einiger Zeit dafür, dass IT-Administratoren in Unternehmen ihre traditionellen Aufgaben um zusätzliche Einsatzgebiete und Geräte erweitern müssen. Neben dem Schutz des Unternehmensnetzwerks vor Malware, die über die Smartphones und Tablets der Mitarbeiter eingeschleppt wird, spielt auch die Absicherung von Unternehmensdaten und -Applikationen auf mobilen Geräten eine zentrale Rolle. Dabei ist es besonders wichtig, die privaten Inhalte sauber von den geschäftlichen zu trennen und dafür zu sorgen, dass keine Daten verloren gehen oder missbraucht werden.

Grenzen von Verschlüsselung und Containern

In der Vergangenheit wurde dieses Ziel in der Regel durch Techniken erreicht, die entweder verschlüsselte Bereiche auf dem mobilen Device bereitstellen, in denen die Anwender die kritischen Daten ablegen konnten, oder die sogar ganze "Container" innerhalb des Geräts realisierten. In diesen wurden neben den Daten auch sichere Applikationen installiert, die völlig unabhängig von dem restlichen System existierten.

Der erste Ansatz (Einsatz von Verschlüsselungs-App, kritische Daten im verschlüsselten Bereich) ist zwar einfach realisierbar, funktioniert aber nur, wenn der Anwender mitspielt und alle Unternehmensinformationen in dem geschützten Speicher sichert. Das geht in der Praxis oft schief, da der User sich für jeden Arbeitsschritt bei der Verschlüsselungs-App anmelden muss. Viele Benutzer sehen das als zu aufwendig an und laden nach dem Motto "merkt ja eh keiner" ihre Daten in den normalen Arbeitsspeicher ihres Geräts. Abgesehen davon ist auch bei korrekter Nutzung durch den Anwender die vollständige Verschlüsselung der Daten nicht immer sichergestellt. Es kann durchaus sein, dass eine App, die auf die verschlüsselten Informationen zugreift, in einem nicht gesicherten temporären Verzeichnis Daten

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite