openPR Recherche & Suche
Presseinformation

Fünf Gründe, warum Secure Workspaces BYOD effizient und sicher machen

18.12.201418:42 UhrIT, New Media & Software

(openPR) Frankfurt am Main, 18. Dezember 2014 – Dell empfiehlt Unternehmen die Verwendung von Secure Workspaces in BYOD-Umgebungen. Mit diesem Konzept können Unternehmen Vorlieben von Mitarbeitern, Unternehmensziele, Anforderungen der IT und Sicherheitsbedürfnisse problemlos miteinander vereinbaren.



Eine Secure-Workspace-Lösung bietet Unternehmen die Möglichkeit, schnell eine komplette Enterprise-Umgebung zu implementieren, die die Unternehmensdaten von der Umgebung der privaten oder auch unternehmenseigenen Smartphones, Tablets und Laptops isoliert. Ein solcher sicherer Arbeitsbereich sorgt auch für eine einfache Bereitstellung und Verwaltung von Unternehmensumgebungen, ohne die Sicherheit oder Compliance zu gefährden.

Fünf Gründe sprechen nach Auffassung von Dell für die Aufnahme des Secure-Workspace-Konzepts in eine strategische Mobil- beziehungsweise BYOD-Planung:

1. Jederzeit schnell und einfach auf Unternehmensdaten zugreifen

Mitarbeiter erwarten einen reibungslosen Zugang zu Software- und Enterprise-Ressourcen über beliebige Geräte, unabhängig davon, ob es eigene oder die des Unternehmens sind. Self-Service-Installationen erlauben eine schnelle Implementierung von Secure Workspaces. Meist können Benutzer die entsprechenden Downloads selbst durchführen. Auf privaten Geräten haben die Mitarbeiter damit die Sicherheit, dass Unternehmenssoftware und -daten von persönlichen strikt getrennt sind; niemand außer ihnen kann auf persönliche Informationen oder Konfigurationen zugreifen. Trotzdem ist der IT-Support für Enterprise-Anwendungen unabhängig vom Gerätetyp weiterhin gesichert.

2. Konsistente Benutzer-Erfahrungen

Mitarbeiter wollen mit den Anwendungen und Tools arbeiten, die ihnen bereits vertraut sind. In einem Secure Workspace kann die IT die erforderliche Software in vollem Umfang neben dem sicheren Zugriff auf Unternehmensressourcen bereitstellen.

3. Sicherer, regelkonformer Datenzugriff

In einem Secure Workspace ist die IT ohne weiteres in der Lage, die Unternehmensinformationen durch granulare Einstellungen und Zugriffsrichtlinien für den Schutz der Unternehmensnetzwerke zu kontrollieren. Mitarbeiter können dabei nur bei ausdrücklicher Erlaubnis Daten zwischen der Host-Umgebung und ihrem jeweiligen Workspace austauschen. Alle Arbeiten innerhalb des Secure Workspace sind verschlüsselt. Remote Patches und Updates sorgen zusätzlich für Sicherheit, indem Bedrohungen durch Malware oder bösartige Downloads auf veralteten Systemen verhindert werden. Wenn ein Gerät verlorengeht oder ein Mitarbeiter aus dem Unternehmen ausscheidet, kann der Arbeitsbereich von der IT remote gesperrt oder gelöscht werden.

4. Reduzierung des Verwaltungsaufwands

Mit Secure Workspaces lässt sich der Aufwand für das Management von Notebooks mit einem Desktop-Image als Muster einer Enterprise-Umgebung deutlich vereinfachen; das Image kann Betriebssystem, Software, mobile Zugangs-Software oder Anwendungen umfassen.

5. Geringere IT-Kosten

BYOD-Programme können mit privaten Geräten aufgesetzt werden, so dass die Hardware-Kosten für das Unternehmen sinken. Mit Secure Workspaces lassen sich auf einem Gerät verschiedene Anwendungen voneinander trennen, so dass für einen einzelnen Mitarbeiter nicht mehrere Systeme angeschafft werden müssen.

Dell hat eine Reihe von Best Practices zur Unterstützung von Secure Workspaces definiert, etwa für den Download und die Einrichtung der Lösung, für die Schulung von Help-Desk-Mitarbeitern sowie für IT-Administratoren zur Konfiguration entsprechender Umgebungen, zur Verwaltung von Updates, für die Anlage von Unternehmens-Images und für die Reaktion auf Warnmeldungen.


Secure Workspace mit mobilen und BYOD-Lösungen von Dell

Dell Enterprise Mobility Management (EMM) erfüllt alle Anforderungen von Unternehmen, Mitarbeitern und der IT-Sicherheit. Als Bestandteil der EMM Foundation bietet Dell Mobile Workspace (1) eine sichere, mobile Suite, die Mitarbeitern Zugriff auf Unternehmensdaten und Anwendungen bietet, ohne die Sicherheit, die Privatsphäre der Mitarbeiter oder die Benutzererfahrung auf dem jeweiligen Gerät zu beeinträchtigen. Dell Desktop Workspace ermöglicht es Unternehmen, auf Desktops und Notebooks eine separate Arbeitsumgebung mit ihrem Windows-Image anzulegen, einschließlich der benötigten Unternehmensanwendungen und -daten.

Dell EMM ist eine End-to-End-IT-Lösung für mobile und BYOD-Systeme, die den sicheren mobilen Zugriff von Dell SonicWALL, die Verschlüsselung von Dell Data Protection | Encryption, das System-Management von Dell KACE und neue, Container-basierte Secure Workspaces vereint. Unternehmen können damit Kosten, Komplexität und Risiken ihrer mobilen Umgebungen reduzieren.


Dell auf Twitter: http://twitter.com/DellGmbH

Dell Blog: www.dell.de/d2dblog


(1) http://www.dell.com/de/unternehmen/p/dell-software-cotnr-mgmt-mobile-devices/pd


Diese Presseinformation kann auch unter www.pr-com.de/dell abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 832171
 582

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Fünf Gründe, warum Secure Workspaces BYOD effizient und sicher machen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Dell

Dell Technologies und ekom21 schließen Hardware-Rahmenvertrag für kommunale Kunden
Dell Technologies und ekom21 schließen Hardware-Rahmenvertrag für kommunale Kunden
Frankfurt am Main, 15. April 2019 – Bereits zum vierten Mal in Folge haben Dell Technologies und ekom21 einen Rahmenvertrag zur Lieferung von PC-Systemen, Thin Clients, Notebooks, Tablets, Monitoren, Servern, Storage-Systemen, Network-Lösungen, Racks und USVs vereinbart. Der Vertrag hat eine Laufzeit von vier Jahren. Die ekom21 ist der größte kommunale IT-Dienstleister in Hessen und einer der drei größten BSI-zertifizierten kommunalen IT-Dienstleister in Deutschland. Vor Kurzem führte ekom21 eine europaweite Ausschreibung für einen Zeitraum …
Einfach, effizient, transparent: Dell bringt neue IT-Sicherheitslösungen für Endgeräte auf den Markt
Einfach, effizient, transparent: Dell bringt neue IT-Sicherheitslösungen für Endgeräte auf den Markt
Frankfurt am Main, 5. Februar 2019 - Dell führt mit „Dell SafeGuard and Response“ ein Portfolio an Endgeräte-Sicherheitslösungen der nächsten Generation ein. Das Paket kombiniert Managed Security, Incident-Response-Expertise und Thread-Behavioral-Analyse von Secureworks mit der umfassenden Endpoint-Protection-Plattform von CrowdStrike. Cyber-Kriminelle entwickeln ihre Angriffstechniken kontinuierlich weiter, so dass herkömmliche IT-Sicherheitslösungen schnell an ihre Grenzen stoßen: Die Systeme arbeiten reaktiv und erkennen nur bekannte Vire…

Das könnte Sie auch interessieren:

Intelligentes Lösungskonzept macht BYOD sicher
Intelligentes Lösungskonzept macht BYOD sicher
Ein unverzichtbarer Baustein für Bring-your-own-device-Strategien (BYOD) ist nach Einschätzung der macmon secure gmbh eine Kombination von Network Access Control-Lösung (NAC) und Intrusion Prevention System (IPS). In ihrem Zusammenspiel gewährleisten sie, dass Fremdgeräte von Mitarbeitern über einen separaten Kanal kontrolliert in das Unternehmensnetz …
Bild: auralis 2.3 ab sofort verfügbarBild: auralis 2.3 ab sofort verfügbar
auralis 2.3 ab sofort verfügbar
Korntal / Stuttgart, 31.10.2014: Der Stuttgarter IT-Security-Anbieter Thinking Objects GmbH bringt heute eine neue Version seiner Secure Mobile Device Management Lösung auralis® auf den Markt. Das neue Release hat ein überarbeitetes Management-Dashboard bekommen und wartet mit zusätzlichen und verbesserten Funktionen auf – etwa der Unterstützung für …
Bild: SecurePIM verschlüsselt den E-Mail-Verkehr auf mobilen GerätenBild: SecurePIM verschlüsselt den E-Mail-Verkehr auf mobilen Geräten
SecurePIM verschlüsselt den E-Mail-Verkehr auf mobilen Geräten
München, 8. März 2017 – Virtual Solution, ein führender Anbieter von Applikationen für die sichere mobile Kommunikation, stellt mit der neuen Version von SecurePIM eine App für iOS und Android vor, die die Kommunikation zwischen IBM Domino™ und mobilen Geräten verschlüsselt. Ein Container schützt alle mobilen Unternehmensdaten. Die neue Version (7.26) …
Bild: BYOD für SAP-Logistikprozesse mit smiScanWebBild: BYOD für SAP-Logistikprozesse mit smiScanWeb
BYOD für SAP-Logistikprozesse mit smiScanWeb
… nach der Authentifizierung des Nutzers den Zugriff von nur einem einzigen Arbeitsplatz beziehungsweise Endgerät aus ermöglicht und die Übertragungen via „secure network communication“ von SAP verschlüsselt. Abgerundet wird das Sicherheitskonzept durch eine Geräte-Authentifizierung, die sicherstellt, dass Interaktionen ausschließlich mit den berechtigten …
Bild: Best Workspaces Award 2022: Auszeichnung für SIP ScootershopBild: Best Workspaces Award 2022: Auszeichnung für SIP Scootershop
Best Workspaces Award 2022: Auszeichnung für SIP Scootershop
Bereits im Oktober vergangenen Jahres haben wir darüber berichtet, dass das Headquarter von SIP Scootershop für den Best Workspaces Award 2022 nominiert wurde. Nun hat die internationale Jury entschieden und unser Gebäude, das vom Archtitekturbüro Ott aus Augsburg geplant wurde, ist in der Kategorie „Bürobauten“ ausgezeichnet worden. Darüber freuen wir …
F5 und beyond SSL: F5 Solution Day Hamburg am 19.09.2019
F5 und beyond SSL: F5 Solution Day Hamburg am 19.09.2019
… RemoteSpark entwickelt, einem Pionier im HTML5-Bereich. Es handelt sich hierbei um eine Fernzugriffslöung, die Komplexität reduziert und gleichzeitig für einen effektiven Workflow sorgt. Die Secure Remote Access Lösung läuft über jeden Browser, es muss kein VPN-Client installiert werden und alles läuft über einen zentralen Server. Der Zugriff auf VMs, …
Bild: COMPUTENT Secure Mitarbeiter nutzen das iPad als PC – und sind auf der sicheren SeiteBild: COMPUTENT Secure Mitarbeiter nutzen das iPad als PC – und sind auf der sicheren Seite
COMPUTENT Secure Mitarbeiter nutzen das iPad als PC – und sind auf der sicheren Seite
… Apple-Lösungen setzen. SICHERER ZUGRIFF AUF WINDOWS-ANWENDUNGEN Der Hersteller COMPUTENT GmbH aus dem Unterallgäu hat einen sicheren Remote-Zugriff auch für das iPad entwickelt. Die COMPUTENT Secure SSH App öffnet einen abgesicherten Tunnel ins Firmennetz – direkt zur dort eingerichteten Secure Box. Passwortgeschützt holt sich der Mitarbeiter über eine …
Bild: 10ZiG führt passwortlosen Zugriff per YubiKey für hybrides Arbeiten einBild: 10ZiG führt passwortlosen Zugriff per YubiKey für hybrides Arbeiten ein
10ZiG führt passwortlosen Zugriff per YubiKey für hybrides Arbeiten ein
… die aktuellen Versionen der Linux-Betriebssysteme 10ZiG NOS, 10ZiG PeakOS und 10ZiG RepurpOS als auch der auf dem Chromium Embedded Framework basierende 10ZiG Secure Browser unterstützen die FIDO2-Authentifizierung. Anwender melden sich durch Antippen des Hardware-Sicherheitsschlüssels an. Das ist komfortabler und sicherer als die Eingabe von Passwörtern, …
Unternehmen beklagen eine zu aufgeregte BYOD-Diskussion
Unternehmen beklagen eine zu aufgeregte BYOD-Diskussion
… ein Großteil der Unternehmen durch bestehende Technologien wie Network Access Control (NAC). „Nachdem zunächst von vielen IT-Verantwortlichen vor allem aus Sicherheitsgründen große Bedenken geäußert wurden, die Nutzung privater Endgeräte von Mitarbeitern in Unternehmensnetzen zuzulassen, ist die Diskussion zunehmend pragmatischer und differenzierter …
Bild: Mobile Formularlösung eMODAT jetzt auch mit Good-Dynamics-IntegrationBild: Mobile Formularlösung eMODAT jetzt auch mit Good-Dynamics-Integration
Mobile Formularlösung eMODAT jetzt auch mit Good-Dynamics-Integration
Devacon hat seine eMODAT-Software, mit der Nutzer Workflows mobil steuern und verwalten, um ein weiteres Sicherheitstool ergänzt. Good Dynamics trennt mit Hilfe des Secure Containers die über die Formularlösung abgelegten Kundeninformationen zuverlässig von den privaten Daten des Nutzers. Gleichzeitig werden geschäftliche Interna direkt auf dem Smartphone …
Sie lesen gerade: Fünf Gründe, warum Secure Workspaces BYOD effizient und sicher machen