Security, Policy, Compliance

6-Punkte-Plan für die BYOD-Strategie

27.04.2012
Von Ursula Pelzl

Identity & Access Management regelt Zugriffsrechte

4. Identity & Access Management (IAM) ist ein Muss: Ein professionelles Identity & Access Management klärt im Detail, welcher Nutzer mit welchen Endgeräten auf welche Firmenanwendungen und -Daten zugreifen darf.

5. Datenzugriff sicherstellen: Der sichere Zugriff auf vertrauliche Unternehmensdaten wird beispielsweise in Form einer App ermöglicht. Der Nutzer muss sich mit einem individuellen Benutzernamen und Authentifizierungscode ausweisen. Der Vorteil: Apps laufen auf iOS oder AndroidAndroid. Das wiederum ermöglicht ein zentrales Management der heterogenen Geräte und bietet ein hohes Maß an Flexibilität für die Anwender. Alles zu Android auf CIO.de

6. Sicherheit der Unternehmensdaten: Damit keine vertraulichen Daten das Finanzinstitut verlassen, dürfen internen Daten nicht auf mobilen Endgeräten gespeichert werden können. Wenn die Speicherung von Unternehmensdaten genehmigt wird, muss sichergestellt sein, dass beim Verlust des mobilen Gerätes ein Helpdesk via Wipe-out-Funktion die Daten aus der Ferne löschen oder sogar einen kompletten Reset des Geräts anstoßen kann.

Zur Startseite