KURZ-WEBINAR: "Signal, TikTok & Co.: Wie (un)sicher sind Apps wirklich?" startet in

Tag(e)

:

Stunde(n)

:

Minute(n)

:

Sekunde(n)

Mobile Information Management: Definition und Überblick

25 Mai, 2021

Mobile Information Management: Sichere Bereitstellung von mobilen Daten

Die Anzahl an Daten und Informationen, die im Unternehmenskontext auf Mobilgeräten ausgetauscht und gespeichert werden, steigt rasant. Dies macht eine Strategie nötig, die Firmendaten vor unautorisiertem Zugriff und Verlust schützt. Die Entwicklung zum Remote-Arbeiten macht es zudem erforderlich, dass Mitarbeitende auch außerhalb des Büros auf Dokumente und Daten aus der Zentrale zugreifen können. Dabei muss der Zugriff über sichere und kontrollierbare Systeme funktionieren. Das Mobile Information Management, auch Mobile Content Management genannt, macht dies möglich.

Remote-Arbeiten, aber sicher: Erfahren Sie hier, wie Sie in 5 Schritten einen sicheren Remote-Arbeitsplatz schaffen.

Was ist das Mobile Information Management?

Beim Mobile Information Management (MIM), auch als Mobile Content Management (MCM) bezeichnet, handelt es sich um eine geräteunabhängige Sicherheitsstrategie des Enterprise Mobility Managements. Dieses unterstützt den sicheren und flexiblen Einsatz mobiler Endgeräte in Unternehmen. Im Fokus des MIM bzw. MCM steht dabei die sichere Bereitstellung von Unternehmensdaten auf mobilen Endgeräten. Dafür nutzt das MIM verschiedene Verschlüsselungstechniken sowie Cloud-basierte Speicherung und Synchronisation von Daten, Medien und Dokumenten.

Wie funktioniert die Strategie?

Eine der wichtigsten Aufgaben des Mobile Information Managements ist die sichere Kontrolle und die geräteübergreifende Bereitstellung von Informationen. Zu diesem Zweck legt das MIM Daten auf Mobilgeräten verschlüsselt in Containern oder Sandboxen ab. Diese können nur mit einer entsprechenden Authentifizierung eingesehen werden und sollen so vor unbefugtem Zugriff geschützt sein. Genauso erhalten nur authentifizierte bzw. autorisierte Apps, Geräte und Nutzer:innen Zugriff auf geschäftskritische Informationen. Weitere Funktionen des MIM liegen in der verschlüsselten Übertragung von Informationen sowie im verschlüsselten Zugang zum Datenserver.

Erfahren Sie hier 5 wichtige Gründe, warum eine Container-Lösung als alleiniger Sicherheitsmechanismus nicht ausreicht.

Warum brauchen Unternehmen ein MIM?

Der Einsatz eines MIM bzw. MCM bietet einer Firma mehrere Vorteile. So schützt ein MIM geschäftskritische Informationen vor unbefugter Nutzung, Diebstahl und Manipulation. Mithilfe eines MIM stehen den Mitarbeitenden Unternehmensdaten immer und überall zur Verfügung und können sicher von ihnen genutzt werden. Diese neu gewonnene Freiheit steigert die Mitarbeiter-Produktivität und sorgt für ein ungetrübtes Benutzererlebnis. Gemeinsam mit dem Mobile Device Management und dem Mobile Application Management bildet das Mobile Information Management eine maßgebliche Komponente des Enterprise Mobility Management.

Welche Grenzen hat ein MIM?

Wie auch das MDM und das EMM ist das Mobile Information Management nicht in der Lage, die Apps, auf denen sensible Geschäftsinformationen liegen, auf Sicherheitsrisiken und Gesetzeskonformität zu prüfen. Das MIM managed lediglich die Zugriffsbeschränkung und -autorisierungen für die Unternehmensdaten und ist deshalb auf eine App-Risk-Management-Lösung wie APPVISORY angewiesen. APPVISORY prüft das bestehende App-Portfolio und arrangiert Apps in einer Positiv- und Negativliste (ehemals​ Black- und Whitelist). So gewährleistet APPVISORY, dass das MIM sensible Daten und Informationen ausschließlich in sicheren Apps bereit stellt.

 

KOSTENLOSER GUIDE
5 Schritte zur Enterprise Mobility Strategie

Behalten Sie mit unserem kostenlosen 5-Schritte-Guide alle relevanten Aspekte Ihrer Enterprise Mobility im Blick. So sorgen Sie in Ihrem Unternehmen für eine gleichermaßen effektive als auch sichere mobile Arbeitsumgebung.

Mobilgeräte erfolgreich managen - Guide für Enterprise Mobility Management

Diese Themen könnten Sie auch interessieren

Verschlüsselungsverfahren im Überblick

Verschlüsselungsverfahren im Überblick

Wie werden Ihre Daten verschlüsselt? Dieser Artikel gibt einen Überblick über gängige Verschlüsselungsmethoden und deren Vor- und Nachteile im Hinblick auf die Sicherheit Ihrer Daten.

Werbe ID: Risiken und Schutz

Werbe ID: Risiken und Schutz

Jedes Mobilgerät besitzt eine Werbe-ID, durch die personalisierte Werbung ausgespielt wird. Wie Sie sich vor den Risiken schützen können:

Malware: Definition & Schutz

Malware: Definition & Schutz

Malware gehört zu den größten IT-Sicherheitsrisiken. Wie man Malware erkennt und sich effektiv dagegen schützen kann:

Das könnte Sie auch interessieren:

blank

Whitepaper: Wie sicher ist iOS wirklich?

Lange Zeit galt der Mythos, dass Apple-Geräte immer sicher sind. In letzter Zeit scheint Apple seinen Status als uneinnehmbare Festung jedoch zu verlieren. Erfahren Sie in unserem 12-seitigen Whitepaper, wie Sie die Risiken umgehen können.

PRESSEKONTAKT

Karina Quentin | PR & Communication

press@appvisory.com
Telefon +49 (0)511 35 39 94 22
Fax +49 (0)511 35 39 94-12