zurück Blog

Mobile Plattformen im Vergleich – Die Qual der Wahl

An mobilen Geräten geht in den meisten Unternehmen kein Weg mehr vorbei. Mit ihrem Boom wird nicht nur die Vielzahl der Gerätetypen immer größer; auch die Plattformen befinden sich in hartem Wettbewerb. Doch wie steht es hier um die Sicherheit? Und welche Lösung passt am besten zu welchem Unternehmen

 

Alles drin

Auf dem Gerät sollten unternehmensrelevante Daten natürlich geschützt abgelegt werden. Wichtig ist ein komplexes Passwort. Bei Apples iOS wird zum Beispiel zwar alles verschlüsselt, aber nur einige Applikationen nutzen das eingetragene Kennwort, um Daten vor nicht authentifiziertem Zugriff zu schützen. Auch die Umgehung der Sicherheitsfunktionen – etwa durch Jailbreaks oder Rooten – muss bei allen Plattformen berücksichtigt werden.

BYOD, COPE und MDM

Ob mit privaten Geräten der Mitarbeiter (BYOD) oder unternehmenseigenen Geräten (COPE): Ein bedeutendes Merkmal der mobilen Plattformen ist die zentrale Verwaltung zum Verteilen von Anwendungen, Einstellungen und Richtlinien. Mit dem Mobile Device Management (MDM) sollten auch die Kontrolle und insbesondere die Datenlöschung aus der Ferne möglich sein.

Alternative im Container

Eine innovative Lösung jenseits der mobilen Betriebssysteme bietet Good Technology. Das Unternehmen stellt eine Containeranwendung zur Verfügung, in der sämtliche unternehmensspezifischen Informationen abgelegt werden. Die verwalteten Geschäftsdaten sind unabhängig vom mobilen Betriebssystem verschlüsselt und lassen sich auf Wunsch per Kennwort absichern.

Eine gute Wahl

Jede Plattform hat ihre spezifischen Vorzüge und Nachteile. Bevor es an die Auswahl geht, sollten in jedem Fall die Anforderungen geklärt sein. Beachtenswert ist das plattformunabhängige Containerkonzept von Good. Es ist für alle mobilen Plattformen verfügbar und liefert die passenden Anwendungen, in denen ein einziges mobiles Betriebssystem zur Qual der Wahl werden würde.

Auf einen Blick

Die Sicherheits-Features der mobilen Plattformen

 

Lösung Good Container Blackberry iOS 6/7 Android 4.x Win Phone 8 dezentral
Verschlüsselung ja ja teilweise ja ja teilweise*
Geräteverwaltung (MDM) ja ja ja ja eingeschränkt nein
Sicherer Netzwerkzugriff ja ja** ja eingeschränkt eingeschränkt nein
Erzwungenes verschlüsseltes Backup kein Backup möglich ja nein nein nein nein

**zusätzliche Software benötigt    *abhänging von Version, ggf. zusätzliche Software notwendig

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

modus operandi – Mieten oder kaufen? mehr
Konvergente IT-Infrastrukturen | Hier ist alles drin mehr
Für den Mittelstand – Mehr Vorsprung mehr
Das neue Surface Pro 3 | Tablet oder Laptop? mehr

AKTUELLE ARTIKEL

IT-ServiceDesk Agent

IT-ServiceDesk Agent m/w

Wir suchen ab sofort und unbefristet für unseren Standort in Einbeck einen IT-ServiceDesk Agent m/w. Ihr Schwerpunkt: IT Service / IT Administration First- und Second-Level-Support   Ihr Job: Im Single Point of Contact 1st- und […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr