Mobiler Datenabfluss in die Cloud: Eigene Geräte ja, eigene Cloud-Dienste nein

BYOD und die Kontrolle der Cloud-Nutzung

| Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

3. Gegen den Datenabfluss: App-Blockade abhängig vom Dateiinhalt

Auch Lösungen im Bereich Mobile Content Management wie AirWatch Secure Content Locker erlauben die Kontrolle, welche Anwendungen die zu schützenden Dateien übertragen dürfen. Private Cloud-Apps werden immer dann blockiert, wenn betriebliche Daten betroffen sind.

Einen Schutz auf Dateiebene bieten auch Lösungen wie Globalscape Secure Mobile Access, Accellion Mobile File Sharing mit dem Accellion DLP Module (PDF) oder Good Share, die einen genau definierten, kontrollierbaren Zugriff auf betriebliche Daten erlauben. Die betrieblichen Daten werden zum Beispiel bei Good Share innerhalb eines Containers getrennt von den privaten Anwendungen des Nutzers gespeichert und bei Übertragung automatisch verschlüsselt. Private Cloud-Apps bekommen so keinen unverschlüsselten Zugriff.

Fazit: BYOD und Clouds erfordern andere Sicht auf Datensicherheit

Die Trennung von betrieblichen Daten und privaten Cloud-Diensten bei BYOD kann nicht über eine einfache Blockade entsprechender Cloud-Apps oder Cloud-Webadressen geschehen. Das würde entweder die privaten Möglichkeiten des Nutzers einschränken oder zu einer Überwachung der Privatnutzung führen. Werden stattdessen die zu schützenden Dateien selbst überwacht und dadurch vor einer unerlaubten Übertragung in eine persönliche Cloud geschützt, können persönliche Cloud-Dienste und BYOD gemeinsam erfolgreich genutzt werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 36838290 / Sicherheit)