Die Risiken von Tablets in Unternehmen

Eine Vielzahl der weltweit über 260 Millionen verkauften Tablets wird einen Platz in Unternehmen finden – so auch in Österreich. Die Experton Group hat die Tablet-Betriebssysteme von Apple, Android und Microsoft unter die Lupe genommen und auf Sicherheitsschwachstellen untersucht. Bei gleichzeitig beruflicher und privater Nutzung der Geräte konnte nur Windows 8.1 wirklich überzeugen. [...]

Während Ingenieur-Arbeitsplätze, seien es CAD oder CAE, nach wie vor häufig am besten mit einem leistungsstarken Desktop ausgestattet und Tablets maximal als Zweitgerät genutzt werden, haben Außendienst oder Service-Techniker vollkommen andere Anforderungen. Während mobile Mitarbeiter unterwegs zunehmend auf Tablets setzen, wird am stationären Büroarbeitsplatz gelegentlich noch auf Thin Client oder den klassischen Desktop zurückgegriffen. Was jedoch bei allen Gerätetypen und Geräteklassen gleich wichtig ist, ist die Einhaltung von Sicherheitsanforderungen.

GROSSE CHALLENGE FÜR IT-LEITER
Die Praxis zeigt, dass gerade hier für IT-Abteilungen eine große Herausforderung liegt, insbesondere durch eine Vielzahl unterschiedlicher Gerätetypen mit unterschiedlichen Betriebssystemen. Dabei können vor allem Tablets zu einer bösen Überraschung werden: Unternehmen nutzen oftmals Geräte, die für den Consumer-Bereich entwickelt wurden und den hohen Sicherheitsanforderungen eines Unternehmens nicht gerecht werden. Firmendaten können so leicht in die Hände Unbefugter gelangen, manipuliert werden oder verloren gehen.

Neben Anforderungen, die die eigenen Mitarbeiter stellen, den technischen Gegebenheiten im Ökosystem, in dem sich das Unternehmen befindet, den eingesetzten Services und der Software, ist aus Sicht der Unternehmens-IT insbesondere das Management der Arbeitsplätze (Hardware, Software und Services) von entscheidender Bedeutung. Neben Formen der Bereitstellung, etwa Client-Virtualisierung, stehen insbesondere das Monitoring und die Orchestrierung des laufenden Betriebs im Fokus.

Für die reibungslose Umsetzung sind einerseits Werkzeuge für das System­management notwendig. Auf der anderen Seite werden hohe Anforderungen an die eingesetzten Geräte, Software und Services hinsichtlich der Erfüllung von Sicherheitsanforderungen gesetzt. Unternehmen wird daher empfohlen, einerseits die Geräte­vielfalt für die unterschiedlichen Arbeitssituationen im Unternehmen zu nutzen. Auf der anderen Seite aber die Anzahl der eingesetzten Client-OS-Varianten zu reduzieren.

BYOD-MODELLE AUF DEM PRÜFSTAND
Die Experton Group hat sich mit den Risiken der Nutzung von Tablets in Unternehmen beschäftigt. Ein besonderer Fokus wurde auf die Risiken bei Geräteverlust und gemischter, betrieblicher und privater Tablet-Nutzung (BYOD) gelegt. Die Sicherheitsfunktionen der Betriebssysteme Android OS 4.3, Apple iOS 7 und Windows 8.1 wurden miteinander verglichen, um deren Eignung zur Abwehr der beschriebenen Risiken zu analysieren.
Im Rahmen der Untersuchung hat sich gezeigt, dass die aktuellen Tablet-Betriebssysteme deutliche Unterschiede aufweisen, wenn es um eine saubere Trennung von Nutzern, Apps und Daten geht, aber auch wenn verhindert werden soll, dass Nutzer verbotene oder gefährliche Apps auf Tablets verwenden, die die betrieblichen Daten gefährden könnten.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*