Telekom schützt geschäftliche Daten auf privaten Handys

Ein Unternehmen kann nicht kontrollieren, ob Mitarbeiter ihre privaten Smartphones für dienstliche Zwecke nutzen. Aber es kann dafür sorgen, dass nur autorisierte Personen die Unternehmensdaten und -anwendungen nutzen können. Dafür bietet die Telekom einen speziellen Safe für Unternehmens-Apps gerade auf privaten Smartphones an.

Telekom Zentrale© Deutsche Telekom AG
23.09.2014, 13:16 Uhr

Immer mehr Berufstätige nutzen ihre privaten Geräte auch für die Arbeit: Laut einer aktuellen Studie des Branchenverbands Bitkom gilt „Bring your own device (BYOD)“ inzwischen für sieben von zehn Mitarbeitern in Deutschland. Die Lösung „Safe Mobile Business Apps“, kurz SAMBA!, hilft Firmen, der Verantwortung für die Sicherheit von Daten und Anwendungen gerecht zu werden. Die Lösung ist zugeschnitten auf mittlere und große Unternehmen im europäischen Markt. Betrieb und Hosting erfolgen ausschließlich auf Servern der Deutschen Telekom in Deutschland.
Sicherer Container für alle Apps
SAMBA! packt alle Business-Apps in einen speziellen Safe, einen so genannten Secure Container. Statt aufwändig einzelne Features zu verwalten, steuert die IT-Abteilung nur noch einen einzigen Container, der alle Apps umfasst. Dabei lassen sich firmeneigene Apps und die von Drittanbietern einfach sichern und bereitstellen (App Wrapping). So können Mitarbeiter auf ihren privaten Tablets oder Smartphones sicher mit Unternehmensdaten arbeiten. Die bislang notwendige manuelle Programmierung entfällt. Ein Container für alle Apps gewährleistet, dass alle Apps reibungslos miteinander kommunizieren. Neue Sicherheitsrichtlinien für Apps lassen sich dynamisch anpassen.
Sicherheit auch bei Diebstahl
Darüber hinaus eignet sich SAMBA! auch für das zentrale Management von Mobilgeräten. Sollte ein Gerät verloren gehen oder ein Handy gestohlen werden, kann man es aus der Ferne sperren und im Extremfall auch komplett löschen (Lock- und Wipe-Funktionen). Ein App-Management organisiert zentral die Sicherung von Apps und Inhalten: Die Administratoren können Rechte rollen-spezifisch vergeben, jeder Mitarbeiter erhält also nur Zugang zu jenen Daten und Anwendungen, die er für seine Arbeit braucht.