19. Februar 2013
Pressemitteilung

Acronis: Fünf Tipps, um BYOD in der Unternehmenswelt zu verwalten

München, 19. Februar 2013 - Wie die neusten Rekordzahlen verkaufter iPads (22,9 Millionen) und iPhones (47,8 Millionen) im vierten Quartal 2012 zeigen, stehen Tablets und Smartphones ganz oben auf der Liste der beliebtesten Geschenke in Europa. Viele dieser Geräte gelangen nun in Unternehmensnetzwerke und stellen dort ein Risiko für vertrauliche Unternehmensdaten dar.

Die Zunahme von Bring-Your-Own-Device (BYOD) bedeutet für Unternehmen, dass IT-Abteilungen sich auf die Anforderungen der Endanwender einstellen und gleichzeitig aber sicherstellen müssen, dass Daten unabhängig von der Zugriffsart sicher und verfügbar sind. Mit sorgfältiger Gerätekonfiguration und geeigneten Überwachungsrichtlinien, einfachem Dateizugriff, Sicherheitslösungen und der richtigen Planung kann die Unternehmens-IT die Risiken unter Kontrolle halten und sich auf die Vorteile von BYOD konzentrieren.

Acronis, ein führender Hersteller von Lösungen für Datenverfügbarkeit, sicheren Datenzugriff und Datensicherheit mit dem Ziel die kompletten IT-Umgebungen von heute zu vereinfachen, gibt Unternehmen fünf Tipps an die Hand, wie sie sich auf das Ausbreiten privater mobiler Endgeräte in Arbeitsumgebungen vorbereiten können:

1. Lösungen für Mobile Device Management und Mobile File Management einführen

Unternehmen sollten sicherstellen, dass Mitarbeiter, die mit ihren persönlichen Geräten auf das Unternehmensnetzwerk zugreifen in eine unternehmensweite Mobile Device Management (MDM)-Lösung eingebunden sind und der Zugriff über ein sicheres Mobile File Management (MFM)-System erfolgt. Dies ermöglicht den sicheren Zugriff auf E-Mails und Dateien des Unternehmens. Dadurch können die notwendigen Beschränkungen und Richtlinien angewandt werden, wie beispielsweise die Anforderung eines Entsperr-Codes zur Gerätenutzung, sichere und rollenbasierte Zugriffsrechte oder der völlige Ausschluss eines bestimmten Geräts vom Netzwerkzugriff.

Ein MDM-System trägt dazu bei, den Schaden zu verringern, der bei Verlust oder Diebstahl eines Geräts entsteht. Mittels MDM kann der Administrator vertrauliche Daten des Unternehmens remote leicht löschen. Außerdem kann das Unternehmen so eine Liste von Apps aufstellen, die geschäftlich verwendet werden dürfen und den Dateizugriff strikt aber effizient kontrollieren.

2. Regelmäßige Sicherheits-Audits durchführen

Immer mehr Geräte mit unterschiedlichen Betriebssystemen greifen auf verschiedenen Wegen auf das Netzwerk oder die IT-Systeme eines Unternehmens zu. Dadurch entstehen zusätzliche Anforderungen an deren Sicherheit. Diese zu identifizieren, ist keine Aufgabe, die ein Administrator allein bewältigen kann. Unternehmen, die von einer stärker vernetzten, datengesteuerten Arbeitsumgebung profitieren möchten, sollten regelmäßige Sicherheitsprüfungen obligatorisch machen. Dabei sollten sie die Geräte, die Verbindungen mit dem Netzwerk herstellen, überprüfen und sicherstellen, dass die Mitarbeiter, die diese verwenden, auch vernünftig mit vertraulichen Daten umgehen. Zudem sollten sie nach Schwachstellen in der Sicherheitsarchitektur forschen.

Das Ziel solcher Audits besteht darin, zu erkennen, welche Sicherheitsprobleme durch gründlichere Konfiguration, zusätzliche Technologien, neue Richtlinien oder Mitarbeiterschulungen behoben werden müssen.

3. In ein zentrales Verwaltungstool integrieren

Die Verwaltung mobiler Geräte wird in Zukunft für jede IT-Abteilung eine wichtige Rolle spielen. Sie kann durch Integration in das zentrale Netzwerk-Verwaltungstool erleichtert werden. Dies ermöglicht eine Kontinuität der gesamten Netzwerkadministration und stellt sicher, dass die Kontrollmöglichkeiten den gesetzlichen Vorschriften (Compliance) genügt. Außerdem erfährt der Administrator die genauen Details zum Zugriff eines Gerätes auf eine Datei zu einem beliebigen Zeitpunkt.

4. Einfache Lösungen bereitstellen

Mitarbeiter benötigen den Zugang zu den richtigen Werkzeugen, andernfalls werden sie auf unsichere Consumer-Produkte als Alternativen zurückgreifen, die mühelos erhältlich sind. Mit den richtigen Lösungen können Unternehmen den Dateizugriff sicher verwalten. Synchronisierung und File-Sharing können damit von der IT-Abteilung des Unternehmens verwaltet werden. Eine ideale Lösung entspricht den Sicherheitsanforderungen von Unternehmenslösungen und gewährleistet zudem, dass alle Dateiaktualisierungen an die Server des Unternehmens zurückgesendet und in seine Backup- und Archivierungsprozesse integriert sind.

5. Business-Continuity-Plan einrichten

Gerade weil der Schutz des Netzwerks immer komplexer wird, sollten Administratoren dafür Sorge tragen, dass IT-Ressourcen bei Ausfällen und Problemen schnell wiederhergestellt werden können, bevor der Geschäftsbetrieb wesentlich beeinträchtigt wird. Jedes Unternehmen benötigt definierte Vorgaben für Wiederherstellungspunkte und -zeiten. Dafür ist es wichtig, einen umfassenden Business-Continuity-Plan für Notfälle einzurichten. Administratoren und (in einigen Fällen) Anwender benötigen Schritt-für-Schritt-Anleitungen für die Wiederherstellung eines ausgefallenen geschäftskritischen Systems.

Eine einheitliche Backup-Plattform, die Daten von jedem Gerät von überall im Unternehmen sichern kann, hilft bei der Datensicherung. Es ist unvermeidlich, dass von Zeit zu Zeit persönliche Geräte verloren gehen oder defekt werden. Anhand eines unternehmensweiten Plans kann der betreffende Mitarbeiter den Vorfall der IT-Abteilung melden, sodass diese alle vertraulichen Daten schnell vom Gerät löschen und das Gerät vom Netzwerkzugriff ausschließen kann.

"In der heutigen Gesellschaft ist alles, was nicht "in Echtzeit" passiert, zu langsam", sagt Alan Laing, Vice President EMEA, Acronis. "Aber der schnelle Zugriff von überall her auf Daten und Applikationen eines Unternehmens bedeutet notwendigerweise Herausforderungen an die Sicherheit. Unternehmen aller Größenordnungen sollten die Gelegenheit nutzen, eine Arbeitsumgebung zu schaffen, die datenorientiert und gut vernetzt ist. Im Endeffekt gilt: Vertrauliche Daten dürfen zwar die vier Wände Ihres Unternehmens verlassen, nicht jedoch den Kontrollbereich der IT-Abteilung."

Erfahren Sie mehr, wie Acronis Sie bei der Verwaltung von BYOD in Ihrem Unternehmen unterstützen kann in unserer Webinarreihe "Sicherer Datenzugriff und Verfügbarkeit für "Mobile Enterprises". Informationen und Anmeldung hier: http://www.acronis.de/events/webinars/




Über Acronis:

Acronis ist ein globales Unternehmen für Cyber Protection, das direkt integrierte Cyber Security, Data Protection und Endpunkt-Verwaltung für Managed Service Provider (MSPs), kleine und mittelständische Unternehmen (KMU) sowie IT-Abteilungen von Großunternehmen bereitstellt. Die Lösungen von Acronis sind hocheffizient und darauf ausgelegt, moderne Cyberbedrohungen zu identifizieren, zu verhindern, zu erkennen, darauf zu reagieren, sie zu beseitigen und sich mit minimalen Ausfallzeiten von ihnen zu erholen. Dank diesem vollständigen Ansatz werden die Datenintegrität und Kontinuität des Geschäftsbetriebs gewährleistet. Acronis bietet die umfassendste Sicherheitslösung auf dem Markt für MSPs mit seiner speziellen Fähigkeit, die Anforderungen von diversifizierten und dezentralen IT-Umgebungen zu bedienen.

Acronis ist ein Schweizer Unternehmen, das 2003 in Singapur gegründet wurde und weltweit 15 Niederlassungen und Mitarbeiter in über 50 Ländern hat. Acronis Cyber Protect ist in 26 Sprachen in 150 Ländern verfügbar und wird von über 20.000 Service Providern zum Schutz von über 750,000 Unternehmen eingesetzt. Erfahren Sie mehr unter www.acronis.com.
Pressekontakte:
Katya Turtseva
Vizepräsident für Kommunikation