Bereits jeder vierte Deutsche hat ein Smartphone und greift von unterwegs auf das Internet zu, so eine aktuelle Studie der Initiative D21. Kleine und mittelständische Unternehmen profitieren von Produktivitätssteigerungen bis zu 30 Prozent, wenn Mitarbeiter mit Smartphone, iPad und Co. ortsunabhängig arbeiten können. Doch dabei kommen Sicherheit und Vertraulichkeit der Daten häufig zu kurz. Insbesondere die Bedrohung für den Mittelstand ist groß, da viele dieser Unternehmen über Spitzentechnologie mit Weltmarktführung verfügen. „Das Risiko, selbst Opfer von Wirtschaftskriminalität zu werden, wird vielfach unterschätzt“, sagt Jörg Ziercke, Präsident des Bundeskriminalamts. Die Polizeiliche Kriminalstatistik belegt das: Seit dem Jahr 2000 explodierte die Zahl der bundesweiten Delikte im Bereich „Abfangen und Ausspähen von Daten“ auf das Dreißigfache auf über 15.000 Fälle im Jahr 2010.
Administrationsplattform aus der Cloud
Dabei ist Sicherheit einfacher und günstiger als gedacht: Smartphones und Tablets lassen sich ganz ohne Investitionen in Soft- und Hardware zentral verwalten und so per Fernzugriff die notwendigen Sicherheitsmaßnahmen garantieren. Eine Mobile Device Management-Lösung der Telekom etwa nutzen Unternehmen direkt aus der Cloud. Das heißt: Das Portal stellt die Telekom aus einem hochsicheren Rechenzentren in Deutschland verschlüsselt übers Internet zur Verfügung. Auf einer zentralen Administrationsoberfläche haben IT-Verantwortliche oder Geschäftsführer alle Geräte inklusive Apps im Blick und sehen, ob ein Mitarbeiter Security-Richtlinien einhält. Die cloud-basierte Lösung unterstützt alle gängigen mobilen Betriebssysteme wie iOS, Android, Symbian, Windows Mobile 6.5 und BlackBerry und es lassen sich beliebig viele Geräte einbinden. Verantwortliche sehen auf einen Blick, ob zum Beispiel alle Updates installiert und der Virenschutz noch aktuell ist. Software oder Sicherheitsupdates werden direkt über das Online-Portal aufgespielt. Telekom-Kunden buchen die Lösung zu ihrem bestehenden Mobilfunkvertrag hinzu und zahlen pro Nutzer und Monat.
Verschlüsselte Datenübertragung inklusive
Die Oberfläche zeigt auch, ob ein Nutzer seine mobilen Geräte entsprechend der Firmenvorgaben schützt und ein Passwort eingerichtet hat. Ein IT-Administrator legt hier außerdem fest, welche Rechte einzelne Mitarbeiter im Umgang mit ihrem Mobilgerät haben und auf welche Daten, Anwendungen oder Apps sie zugreifen dürfen. Bei Verlust oder Diebstahl lassen sich Geräte lokalisieren und inklusive der darauf gespeicherten Daten aus der Ferne löschen. Damit stellt das Unternehmen sicher, dass vertrauliche Daten nicht in falsche Hände geraten. Auch ein virtuelles privates Netzwerk (VPN) lässt sich über die zentrale Administrationsoberfläche einrichten, konfigurieren und verwalten. So sind alle Daten auch während der Übertragung durch Verschlüsselungen geschützt.
http://www.telekom.de/dreisechsnull?et=wsxSTm&et_cid=10&et_lid=1396&et_sub=web/imittelstand/topthema_100540