Jenseits von Gefängnisware: Intelligenter Datenzugriff für mobile und PC-Benutzer

Was nützt der Zugriff auf Unternehmensdaten, wenn Sie nicht daran arbeiten können? Diese Frage stelle ich Anbietern mobiler Sicherheit mehrmals im Monat, da sie immer wieder dieselbe schlechte Idee aufwerfen: Systeme, die schreibgeschützten Zugriff auf Unternehmensdaten bieten, um sicherzustellen, dass diese nicht missbraucht werden. Egal, die Daten können auch nicht verwendet werden. Ernsthaft, warum sich die Mühe machen? Sagen Sie ihnen, sie sollen ihren Laptop benutzen, damit sie wirklich in die Stadt gehen können.

Oh, warte - es ist nicht riskant, den Zugriff auf Unternehmensdaten für die Manipulation und Freigabe auf einem PC zu öffnen, sondern auf einem Tablet oder Smartphone. Ähm, warum? Auf jeden Fall schreibe ich nicht über diese Gefängnisprodukte, daher war ich angenehm überrascht, als ich von Hitachi Data Systems 'Ansatz hörte, Unternehmensdaten für Mitarbeiter auf allen Geräten, einschließlich PCs, Tablets und Smartphones, verfügbar zu machen.

[Ebenfalls zu: Mobile- und PC-Management: Die harte, aber unaufhaltsame Vereinigung. | Mobile Sicherheit: iOS vs. Android vs. Windows Phone vs. BlackBerry. | Abonnieren Sie noch heute den Newsletter Consumerization of IT. ]]

HDS stellt fest, dass Endpunktgeräte Endpunktgeräte sind, die gleichermaßen gefährdet sind, sofern grundlegende Vorsichtsmaßnahmen getroffen werden. Was zählt, ist zu wissen, wer auf welche Daten zugegriffen hat, ob sie jemals Ihre Kontrolle verlassen haben, ob sie geändert wurden, ob in voller Sicht oder außerhalb Ihrer Sichtbarkeit. Mit diesen Informationen können Unternehmen angemessene Risikobewertungen vornehmen und bei Bedarf fundierte Entscheidungen über das Verschulden treffen. Halleluja!

Bei der in dieser Woche angekündigten Hitachi Content Platform (HCP) geht es nicht speziell um den mobilen Datenzugriff - und das ist gut so. Mobile sollte kein separates Silo sein, sondern ein weiterer Kanal für Ihr Endpunktportfolio. HCP ist ein Objektspeicher, der den Zugriff auf Dokumente von Benutzern im lokalen Netzwerk, einer Zweigstelle, über eine Internet- oder Cloud-Verbindung (dh über einen Browser) und über mobile Geräte verfolgt. Benutzer sehen Ordner oder das Äquivalent der Dokumente, mit denen sie arbeiten können, und können sie dann in ihrem Betriebssystem, Browser oder ihrer mobilen App anzeigen - oder sie in einer kompatiblen App oder einem kompatiblen Dienst öffnen.

Dieser letzte Teil ist das, was die meisten mobilen Datensicherheitstools den Benutzern nicht erlauben. Einige enthalten ein minderwertiges Bearbeitungswerkzeug, um einen sicheren Zugriff zu ermöglichen, bei dem der Benutzer tatsächlich wichtige Aufgaben erledigen kann, aber die, die ich ausprobiert habe, sind ziemlich schwach. HCP geht davon aus, dass das Unternehmen Ihnen vertraut, wenn Sie die Berechtigung zum Öffnen eines Dokuments haben. Das ist die Sache für Erwachsene.

Natürlich verfolgt HCP den Zugriff und den Änderungsverlauf des Dokuments. Wenn Sie es in einer App öffnen, die außerhalb der Sichtbarkeit von HCP liegt (z. B. in iOS, in der Apps nicht aufeinander zugreifen können), weiß das System, dass das Dokument die Kontrolle des Unternehmens verlassen hat, und das Unternehmen kann entscheiden, ob dies in Ordnung ist. Wenn der Benutzer eine überarbeitete Version dieses Dokuments zurücksendet, weiß dies auch HCP, wobei auch das Original beibehalten wird. Auch hier kann das Unternehmen feststellen, ob das Verhalten des Benutzers angemessen war.

HCP ist keine einfache Technologie, die bereitgestellt werden kann. Daher ist die Anzahl der Unternehmen, die dies in Betracht ziehen könnten, geringer als die Anzahl der Unternehmen, die in einer Welt voller Endpunkte, die nicht unter der absoluten Kontrolle der IT stehen, mit dem Dokumentenmanagement zu kämpfen haben. Unabhängig davon, ob HCP ein Tool ist, das Ihre Organisation verwenden würde, ist der Ansatz zur Datenverwaltung korrekt und Sie können ihn mit jedem Tool ausführen, das den Zugriff und die Versionen verfolgt.

Und es ist wirklich schön zu sehen, dass ein traditioneller IT-Anbieter eine Methode entwickelt, die die neue Welt des heterogenen, benutzerzentrierten Computing umfasst.

Dieser Artikel "Jenseits von Gefängnisware: Intelligenter Datenzugriff für mobile und PC-Benutzer" wurde ursprünglich auf .com veröffentlicht. Lesen Sie mehr über Galen Grumans Smart User-Blog. Folgen Sie .com auf Twitter, um die neuesten Nachrichten zur Geschäftstechnologie zu erhalten.