Gastkommentar: Tablet-PCs im Business-Einsatz? Unbedingt!

Der Markt für Tablet-PCs boomt und die handlichen Geräte verdrängen Notebooks mehr und mehr. Auch in Unternehmen werden die Touchscreen-Rechner immer beliebter: Sie müssen nicht umständlich hochgefahren werden, sondern sind mit einem Fingerwisch einsatzbereit, glänzen durch eine einfache Bedienung und sparen auch noch Platz in der Tasche. Angestellte wollen auch immer öfter private Tablets im Unternehmen nutzen, denn viele Anwendungen lassen sich per Touchscreen leichter bedienen. [...]

Keine Frage, mit Tablets können Mitarbeiter produktiver sein. Die Kehrseite der Medaille: Die Nutzung der Geräte stellt ein Sicherheitsrisiko für die Unternehmens-IT dar. Es ist eine große Herausforderung für Unternehmen, für unterschiedliche Tablet-Typen einheitliche Sicherheitsmaßnahmen durchzusetzen. Auch die Trennung von privaten und geschäftlichen Daten ist problematisch, da sie auf den Geräten im Regelfall nicht in Partitionen aufgeteilt sind wie auf einem Notebook. Unternehmen müssen aber sicherstellen, dass sie die geschäftlichen Daten löschen können, wenn der Mitarbeiter das Unternehmen verlässt.
Tablets benötigen eine Sicherheitslösung, die Daten auf dem Gerät selbst und auch bei Verbindung über einem mobilen Zugang zu den Unternehmensdaten sichert. Dafür ist die Installation einer Sicherheitssoftware oder die Nutzung einer cloudbasierenden Sicherheitslösung empfehlenswert. Manchmal ist die lokale Installation einer Sicherheitssoftware nicht möglich: Aufgrund der Restriktionen von Apples iOS-Betriebssystem etwa lassen sich bestimmte Sicherheitsanwendungen nicht installieren. Die Konkurrenz von Android ist zwar freier, dafür kann die Performance bei einer Sicherheitsanwendung in die Knie gehen. Cloudbasierte Dienste lassen sich hingegen oft leichter und kostengünstiger implementieren sowie plattformunabhängig einsetzen, benötigen aber eine ständige Verbindung zum Internet.
Das Zauberwort hierfür lautet „Mobile Device Management“ (MDM). Der Vorteil: Die Geräte werden zentral verwaltet, sämtliche Applikationen, Daten und Konfigurationseinstellungen werden auf die Devices gleichzeitig überspielt. MDM-Produkte gibt es unter anderem von Microsoft mit ActiveSync oder RIM mit BlackBerry-Enterprise. In Zeiten von immer raffinierterer Schadsoftware kommen aber auch MDM-Lösungen an ihre Grenzen. So wird eine extra Antiviren-Software oder eine Malware-Erkennung auf Tablet-PCs immer wichtiger. Zusätzlichen Schutz bietet auch eine Sicherheitslösung, die eine Klassifizierung der Web-Inhalte in Echtzeit durchführt und mobile Apps anhand ihrer Vertrauenswürdigkeit filtert – wie etwa mobile DLP-Lösungen.
Am Ende ist aber auch der Mitarbeiter selbst für die Sicherheit des Unternehmens verantwortlich: In regelmäßigen Schulungen sollte er sich über neueste Bedrohungen für Tablet-PCs informieren und sich auch schriftlich dazu verpflichten, die Sicherheits-Richtlinien des Unternehmens zu beachten.
* Michael Rudrich ist Regional Director DACH bei Websense.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*