Mobile Endgeräte sind aus unserem Alltag nicht mehr wegzudenken.
Und sie sind zu einem integralen Bestandteil der Geschäftsabläufe geworden, um mit Kunden, Partnern oder Mitarbeitern zu interagieren. Eine zweiseitige Kommunikation, für die Unternehmens- und Kundeninformationen jederzeit extern zugänglich sein müssen.
Die Schattenseite: Mobile Endgeräte sind für etliche Angriffsvektoren besonders empfänglich.
Warum sie so schwer in den Griff zu bekommen sind?
Weil man gezwungen ist, die Bedrohung sowohl aus der Perspektive der Infrastruktur zu betrachten als auch aus der des jeweiligen mobilen Endgeräts und seiner Nutzer.
Eine Ende-zu-Ende-Lösung umfasst beides:
entsprechende Richtlinien (BYOD, CYOD, COPE) zu entwickeln und umzusetzen sowie die geeigneten Technologien zu finden.