Mobiler Datenabfluss in die Cloud: Eigene Geräte ja, eigene Cloud-Dienste nein

BYOD und die Kontrolle der Cloud-Nutzung

| Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

1. Gegen den Datenabfluss: Das geteilte Gerät

Eine Lösung wie die vom Fraunhofer SIT entwickelte Technologie BizzTrust macht aus dem einen privaten Android-Smartphone zwei virtuelle Geräte, ein virtuelles Smartphone für die betriebliche Nutzung, das entsprechend den Sicherheitsanforderungen des Unternehmens kontrolliert werden kann, und ein zweites, virtuelles Smartphone für die Privatnutzung, das nicht der Kontrolle unterliegt. Mit dem virtuellen, privaten Smartphone kann der Anwender seine persönlichen Cloud-Dienste nutzen, ohne die Daten in dem betrieblichen, virtuellen Smartphone zu gefährden. In dem betrieblichen, virtuellen Smartphone werden die privaten Cloud-Apps dagegen blockiert.

2. Gegen den Datenabfluss: Zugriffskontrolle auf Dateiebene

Die Firmendaten lassen sich bei BYOD auch über Lösungen im Bereich Digital Rights Management (DRM) wie den FileOpen Rights Manager vor unerlaubten Zugriffen schützen. Die Berechtigungen können zum Beispiel abhängig gemacht werden von Nutzer, Domain und Endgerät und über ein Verfallsdatum für die Dateien zeitlich beschränkt werden. Für den Dateizugriff muss sich der Nutzer bei dem Rights Manager anmelden und die definierte Richtlinie wird überprüft. Würde eine entsprechend geschützte Datei in eine persönliche Cloud übertragen, könnte der Nutzer sie dort nicht mehr öffnen.

Wenn der Zugriff auf die betrieblichen Dateien mit den mobilen Endgeräten nur über spezielle Apps möglich ist wie bei Good for Enterprise oder WatchDox, kann ebenfalls eine Übertragung von Dateien in persönliche Clouds blockiert werden, ohne die Cloud-Nutzung selbst zu verhindern. Ohne Berechtigung können die Firmendaten dann nicht in die persönliche Cloud übertragen werden, denn für die betrieblichen Daten stehen nur definierte Sharing-Funktionen bereit. Private Dateien könnten dagegen ohne weiteres in die Cloud geladen werden, denn hierfür könnten beliebige Sharing-Optionen zum Einsatz kommen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 36838290 / Sicherheit)