28. Oktober 2013

Mobile Plattformen im Vergleich – Die Qual der Wahl

An mobilen Geräten geht in den meisten Unternehmen kein Weg mehr vorbei. Mit ihrem Boom wird nicht nur die Vielzahl der Gerätetypen immer größer; auch die Plattformen befinden sich in hartem Wettbewerb. Doch wie steht es hier um die Sicherheit? Und welche Lösung passt am besten zu welchem Unternehmen

 

Alles drin

Auf dem Gerät sollten unternehmensrelevante Daten natürlich geschützt abgelegt werden. Wichtig ist ein komplexes Passwort. Bei Apples iOS wird zum Beispiel zwar alles verschlüsselt, aber nur einige Applikationen nutzen das eingetragene Kennwort, um Daten vor nicht authentifiziertem Zugriff zu schützen. Auch die Umgehung der Sicherheitsfunktionen – etwa durch Jailbreaks oder Rooten – muss bei allen Plattformen berücksichtigt werden.

BYOD, COPE und MDM

Ob mit privaten Geräten der Mitarbeiter (BYOD) oder unternehmenseigenen Geräten (COPE): Ein bedeutendes Merkmal der mobilen Plattformen ist die zentrale Verwaltung zum Verteilen von Anwendungen, Einstellungen und Richtlinien. Mit dem Mobile Device Management (MDM) sollten auch die Kontrolle und insbesondere die Datenlöschung aus der Ferne möglich sein.

Alternative im Container

Eine innovative Lösung jenseits der mobilen Betriebssysteme bietet Good Technology. Das Unternehmen stellt eine Containeranwendung zur Verfügung, in der sämtliche unternehmensspezifischen Informationen abgelegt werden. Die verwalteten Geschäftsdaten sind unabhängig vom mobilen Betriebssystem verschlüsselt und lassen sich auf Wunsch per Kennwort absichern.

Eine gute Wahl

Jede Plattform hat ihre spezifischen Vorzüge und Nachteile. Bevor es an die Auswahl geht, sollten in jedem Fall die Anforderungen geklärt sein. Beachtenswert ist das plattformunabhängige Containerkonzept von Good. Es ist für alle mobilen Plattformen verfügbar und liefert die passenden Anwendungen, in denen ein einziges mobiles Betriebssystem zur Qual der Wahl werden würde.

Auf einen Blick

Die Sicherheits-Features der mobilen Plattformen

 

Lösung Good Container Blackberry iOS 6/7 Android 4.x Win Phone 8 dezentral
Verschlüsselung ja ja teilweise ja ja teilweise*
Geräteverwaltung (MDM) ja ja ja ja eingeschränkt nein
Sicherer Netzwerkzugriff ja ja** ja eingeschränkt eingeschränkt nein
Erzwungenes verschlüsseltes Backup kein Backup möglich ja nein nein nein nein

**zusätzliche Software benötigt    *abhänging von Version, ggf. zusätzliche Software notwendig

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Innovative WLAN-Connectivity – Das Netz für Netze weiterlesen
Konvergente IT-Infrastrukturen | Hier ist alles drin weiterlesen

AKTUELLE ARTIKEL

Sebastian Brabetz von mod IT mit seinem neuen Buch über Pentesting mit Mimikatz

Praxishandbuch Pentesting mit Mimikatz

Wer wissen will, ob die eigene IT-Infrastruktur sicher ist, muss sie auf ihre Angreifbarkeit testen. Wo sind mögliche Schwachstellen? Mit welchen Techniken könnte ins Netzwerk eingedrungen werden? Unternehmen sollten Hackern zuvorkommen und potenzielle Angriffspunkte präventiv […]

weiterlesen
In 5 Schritten zum erfolgreichen Windows 10 Rollout weiterlesen
IT Consultant – IT-Servicemanagement (ITSM) Matrix42® weiterlesen
Gekommen, um zu bleiben: Ausbildungsabschluss 2019 bei mod IT weiterlesen