Applikationsbereitstellung auf mobilen Endgeräten

Aus sicherer Quelle

Ob Notebook, Tablet oder Smartphone – immer mehr Unternehmen erlauben es ihren Mitarbeitern, ihre privaten mobilen Endgeräte in die unternehmenseigenen Netzwerke zu integrieren und am Arbeitsplatz zu nutzen. Diese Freiheit bietet für Mitarbeiter wie Unternehmen Chancen. Sie verlangt aber auch nach klaren Regeln.
Administratoren sind oft mit sich wiederholenden Abläufen beschäftigt, die sich leicht automatisieren lassen. Damit bleibt Zeit für wichtigere Aufgaben und ... (mehr)

Viele Firmenchefs und IT-Verantwortliche wissen gar nicht, dass mobile Applikationen auf Unternehmenssysteme und -daten zugreifen können und in der Lage sind, durch problematisches Verhalten sowohl die Datensicherheit als auch den Datenschutz zu gefährden. Ein Risiko, das nicht unterschätzt werden sollte, wie erst kürzlich das Beispiel der kostenlosen Taschenlampen-App "Flashlight" zeigte. Die App sammelt heimlich persönliche Nutzerdaten, wie den Standort oder den Inhalt von Textnachrichten, und sendet diese weiter an Marketingfirmen.

Tatsächlich kann ein alarmierend großer Anteil der mobilen Applikationen, die in Unternehmensumgebungen verwendet werden, auf sicherheitsrelevante Gerätefunktionalität zugreifen. Viele Apps stellen so ein Sicherheitsrisiko für Unternehmen dar oder verletzen die BYOD-Richtlinien. Ohne zu wissen, was diese Apps tun und wie sie es tun, sehen sich Unternehmen ständig neuen Gefahren ausgesetzt.

Standards für mobile Apps

Um Datensicherheit zu garantieren, müssen Mitarbeiter vor allem auf autorisierte und authentifizierte Apps zugreifen können. Gleichzeitig stehen Schnelligkeit und hoher Bedienkomfort im Mittelpunkt. Als Vorbild dienen etablierte, öffentliche App-Stores, die den Download kinderleicht machen. Aus diesem Grund sind sie für viele Mitarbeiter die erste Anlaufstelle, um Apps zu finden und mit diesen effizienter zu arbeiten. Doch die aus Unternehmenssicht extern heruntergeladenen Apps bergen auch ein enormes Risiko. Laut einer Studie von Gartner gefährden sie nicht nur die IT Sicherheit im Unternehmen, sondern behindern auch das Application Management und das Beschaffungswesen der IT.

Harmlos erscheinende Apps, die auf den mobilen Endgeräten eines jeden Mitarbeiters auftauchen, können sich schnell zu einem Sicherheitsrisiko für Unternehmen entwickeln. Der Grund: Mobile Betriebssysteme besitzen APIs, über die ein

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite