Virtual Solution:
Die passende Container-Lösung wählen


[21.12.2017] Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Das Unternehmen Virtual Solution hilft mit zehn Tipps weiter.

Container-Lösung für ein sicheres und anwenderfreundliches Office to go. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für berufliche Aufgaben verwendet werden. Mit einem verschlüsselten Container werden Unternehmensinformationen geschützt und strikt vom privaten Bereich getrennt. Somit können Anwender mobil und zugleich sicher arbeiten.
Das Unternehmen Virtual Solution informiert, an welchen Kriterien sich Anwender bei der Auswahl einer Container-Lösung orientieren sollten. „Container-Lösungen werden mehr und mehr zum Standard für den professionellen Einsatz von Mobilgeräten“, sagt Günter Junk, CEO der Firma Virtual Solution in München. „Aber nicht jede Lösung passt für jedes Einsatzszenario. Hier müssen Unternehmen und Behörden ihre Anforderungen genau erfassen. Dabei sollten sie nicht nur vom Status quo ausgehen, sondern auch künftige Entwicklungsmöglichkeiten im Auge behalten.“ Mit ihrer verschlüsselten Lösung SecurePIM wolle die Firma daher ein möglichst breites Spektrum von Anwendungsbereichen abdecken. Folgende zehn Punkte sollten bei der Auswahl einer Container-Lösung laut der Firma Virtual Solution beachtet werden:

1. Der Container darf nur über PIN und Passwort zugänglich sein, damit kein Unbefugter Zugang zu den Unternehmensdaten bekommt.

2. Die Lösung sollte keine eigenen Verschlüsselungs-Algorithmen verwenden, sondern bewährte Krypto-Standards wie S/MIME, AES-256, SHA-256 oder Elliptic Curve; diese seien vielfach getestet und garantierten einen hohen Schutz.

3. Im Behördeneinsatz sollte die Lösung über eine Zulassung des Bundesamts für Sicherheit in der Informationstechnik (BSI) verfügen. Diese stellt sicher, dass die besonderen Sicherheitsansprüche der öffentlichen Verwaltung berücksichtigt werden.

4. Die Verschlüsselung der Daten muss sowohl auf dem Endgerät als auch während der Kommunikation erfolgen, also die Ende-zu-Ende-Verschlüsselung unterstützen.

5. Es muss die Möglichkeit bestehen, Sicherheitsvorgaben durchzusetzen wie die Unterbindung von Copy-and-paste vom geschützten in den ungeschützten Bereich. So kann der Nutzer vor Fehlern beim Datenschutz bewahrt werden.

6. Der Container sollte über eine sichere Verbindung zum Unternehmensnetzwerk verfügen, möglichst ohne VPN, die durch Verschlüsselung und Zertifikate geschützt wird. Damit wird verhindert, dass das mobile Endgerät zum Einfallstor von Schad-Software wird.

7. Eine Container-Lösung sollte optional auch Smartcards unterstützen und so bei hohem Schutzbedarf sicherheitsrelevante Prozesse wie die Entschlüsselung von Daten auf die Smartcard verlagern können.

8. Mobile Anwender fordern heute eine umfassende Funktionalität, vergleichbar der im stationären Büro. Neben den gewohnten Outlook-Funktionalitäten wie E-Mail, Kontakte und Kalender muss auch mobil der sichere Zugriff auf die Daten und Programme des Unternehmens gewährleistet sein. Nur so können zum Beispiel die Anwender auch mobil Dokumente sicher in einem Container laden und dort beliebig bearbeiten. Die Lösung sollte einfach zu benutzen sein und sich möglichst eng an die Usability von Native Apps anpassen. Dabei darf die Sicherheit den Mitarbeiter nicht einschränken. Denn jede Einschränkung des Anwenders führt dazu, dass dieser sich andere Wege, nämlich unsichere, sucht, um auch mobil effizient zu arbeiten.

9. Die Lösung sollte einfach zu installieren und zu verwalten sein.

10. Neben der Sicherheit zeichnet sich eine gute Container-Lösung dadurch aus, dass diese in jede beliebige IT-Infrastruktur integriert werden kann. Ein guter Container stellt keine speziellen Ansprüche und ist lediglich eine gemanagte App, die auf die mobilen Endgeräte, egal ob Smartphone oder Tablet, egal ob Android oder iOS, aufgespielt werden kann. (sav)

virtual-solution.com
www.securepim.com

Stichwörter: IT-Sicherheit, Mobile Device Management, Virtual Solution AG

Bildquelle: Virtual Solution AG

Druckversion    PDF     Link mailen


Weitere Meldungen und Beiträge aus dem Bereich IT-Sicherheit
Saarland: Kommunen bei ISIS12 unterstützen
[18.6.2018] Bei der Einführung des Informationssicherheits-Management-Systems ISIS12 erhalten die Kommunen des Saarlands Unterstützung durch die Landesregierung. mehr...
SAKD: Sicherheitscheck für Kommunen
[12.6.2018] Mit einem Basis-IT-Sicherheitscheck unterstützt die Sächsische Anstalt für Kommunale Datenverarbeitung (SAKD) vor allem kleinere Verwaltungen. mehr...
Sopra Steria Consulting: Forschen im Security Lab
[11.6.2018] Ihre Aktivitäten im Kampf gegen Datenklau und IT-Spionage können Unternehmen und Behörden jetzt in einem Security Lab bündeln und neue Sicherheitslösungen so deutlich schneller und effizienter an den Start bringen. mehr...
Augsburg: DSGVO wird schrittweise umgesetzt
[4.6.2018] Die Stadt Augsburg setzt die neue Datenschutz-Grundverordnung (DSGVO) schrittweise um. Unter anderem soll künftig ein Datenverarbeitungsverzeichnis geführt werden. mehr...
IT-Grundschutz: Profil für Kommunen
[30.5.2018] Ein IT-Grundschutz-Profil für Kommunen haben die drei kommunalen Spitzenverbände veröffentlicht. Das in Abstimmung mit dem BSI erstellte Profil soll den Einstieg in die Informationssicherheit erleichtern. mehr...
Suchen...

 Anzeige

ekom21
Ausgewählte Anbieter aus dem Bereich IT-Sicherheit:
procilon GROUP
04425 Taucha bei Leipzig
procilon GROUP
ITEBO GmbH
49074 Osnabrück
ITEBO GmbH
Aktuelle Meldungen