Mobility: Im Griff behalten statt blockieren

Damit mobiles Arbeiten sowohl sicher als auch so produktiv wie möglich ist, reichen traditionelle Methoden und Philosophien bei weitem nicht aus. Gefragt sind völlig neue Ansätze. Die Top 5 moderner Sicherheitsrichtlinien beim Arbeiten mit mobilen Apps. [...]

Es ist für Unternehmen kaum möglich, mit denselben Methoden und Philosophien mobil zu werden, die für klassische Desktops gelten. Trotzdem versuchen viele IT-Organisationen immer wieder genau das. Die populärsten Richtlinien für mobile Apps sind Überbleibsel aus Zeiten, als große Zentralrechner in jedem Unternehmen vorhanden waren und an jedem Arbeitsplatz ein handelsüblicher PC stand. In einer klassischen IT-Infrastruktur sind diese Richtlinien sicher nützlich. Für die neue Welt des mobilen Arbeitens greifen sie aber zu kurz. Neue Phänomene wie die Möglichkeit, Sicherheitssperren bei Smartphones beliebig zu umgehen, private Geräte im beruflichen Einsatz (Bring Your Own Device), ungesicherte öffentliche Netzwerke und die Offline-Nutzung der Geräte sind darin schlichtweg nicht vorgesehen.

Damit mobiles Arbeiten sowohl sicher, als auch so produktiv wie möglich wird, sind neue Richtlinien gefragt. Sie müssen speziell für die mobilen Arbeitsmodelle von heute entworfen werden. Dabei geht es nicht nur darum, Beschränkungen und Blockaden aufzubauen. Vielmehr müssen auch die Mitarbeiter in die Lage versetzt werden, mehr aus ihren mobilen Apps und Endgeräten herauszuholen.

Ein Blick auf die Gründe, die Richtlinien für mobile Apps nötig machen, verdeutlicht: Vor rund einem Jahr vertraten viele Unternehmen die Ansicht, sie seien mit Lösungen für die Kontrolle und Verwaltung der verschiedenen Geräte vollauf für sichere Mobilität gewappnet. Allerdings stellte sich bald heraus, dass die Vielzahl unterschiedlicher Mitarbeiter – Voll- und Teilzeitbeschäftigte, Dienstleister, befristete Angestellte, Partner – einen differenzierteren Ansatz nötig macht. Schließlich ist es nicht gerade einfach, etwa das Smartphone eines freien Mitarbeiters oder eines Dienstleisters zu managen. Auch die eigenen Mitarbeiter wären vermutlich wenig begeistert, wenn die IT-Abteilung im Rahmen eines BYOD-Programms umfassenden Zugriff auf ihre privaten Geräte bekommen würde. Worauf es wirklich ankommt, ist die Apps zu verwalten. Daher sind Lösungen im Aufwind, mit denen sich statt der Endgeräte nun die Anwendungen kontrollieren lassen.

Die Grundlagen für erfolgreiches Management von Applikationen sind Flexibilität und Granularität, also eine möglichst feine Untergliederung von Rechten und Beschränkungen. Das heißt: Es muss möglich sein, verschiedene Richtlinien für unterschiedliche Apps, Nutzertypen und Mobility-Szenarien anzuwenden. Setzt man diese Regularien richtig ein, steht die Sicherheitsstrategie für das mobile Unternehmen auf einem soliden Fundament. Die folgenden fünf Richtlinien sollten dabei auf jeden Fall beachtet werden:

1. Manipulierten Geräten Zugang verweigern
Ein alltägliches Szenario: Ein Mitarbeiter lässt sein Tablet zu Hause unbeobachtet auf dem Küchentisch liegen. Sein Sohn, ein Teenager, schnappt sich das Gerät und will das coole, neue Game spielen, über das alle seine Freunde seit Tagen reden – und das allerdings nur in einem speziellen, privaten App-Store zur Verfügung steht. Oft müssen dafür mit einem so genannten Jailbreak die vorhandenen Beschränkungen des Gerätes umgangen werden, um das Spiel installieren zu können – schon ist möglicherweise ein Schadprogramm an Bord. Ab jetzt surft das Sicherheitsrisiko mit, bei allem was der Mitarbeiter mit seinem Tablet macht. Dazu gehört die unerwünschte Lokalisierung ebenso wie Datendiebstahl und andere Bedrohungen. Unter Umständen ist sogar der Zugang zu grundlegenden Einstellungen und Funktionen des Gerätes möglich geworden. Dadurch sind auch solche Eigenschaften des Gerätes manipulierbar, auf die der Anwender im Normalfall keinen Einfluss hat. Geschieht dies unbemerkt vom Anwender, lässt sich ein solches Gerät möglicherweise auch von außen steuern. Ist das Device dann innerhalb des Firmennetzwerks im Einsatz, sind die Sicherheitsrisiken enorm. Um das Business optimal abzusichern, dürfen Geräte mit Jailbreak deshalb keinesfalls Zugang zu den firmeneigenen Apps und Netzwerken bekommen.

2. Copy & Paste nur punktuell zulassen
In vielen Fällen kann es sehr nützlich sein, Inhalte in unterschiedlichen mobilen Apps zu kopieren und einzufügen. Damit ist zum Beispiel ein Anwalt in der Lage, Texte aus dem Dokumentenmanagement seiner Firma über eine sichere E-Mail-Lösung an einen Kunden zu senden. Keinesfalls aber dürfen diese Texte mit dem privaten Mail-Client oder, noch schlimmer, mit öffentlichen Web-Mail-Diensten verschickt werden. Der Schlüssel zu einem wirksamen Schutz vor Datenverlust ist hier Granularität, also die möglichst feine Untergliederung der Rechte. Manche Apps dürfen dann Inhalte austauschen, wie etwa eine sichere Lösung für Dokumentenverwaltung mit einer abgesicherten App für Business-Mails, bei anderen wird das verhindert. Eine technische Lösung dafür ist eine gesicherte Zwischenablage, auf die nur kontrollierte Apps Zugriff erhalten. Die bereits auf dem Gerät vorhandenen privaten Apps bleiben außen vor. Hohe Produktivität bei optimalem Datenschutz ist das Ergebnis.

3. Zugriff auf Daten für Apps abhängig vom Netzwerktyp
Mitarbeiter schätzen die Möglichkeit, von überall aus produktiv zu arbeiten – im Café, im Park mit WiFi-Hotspot oder in der Flughafen-Lounge. Für manche Unternehmen, wie etwa Banken oder Krankenhäuser, kann ein solches freies WLAN aber einen hohen Preis bei der Sicherheit fordern. Es lässt sich nämlich nicht mit Sicherheit sagen, wer in solchen öffentlichen Netzwerken herumschnüffelt und möglicherweise Passwörter, Unternehmensdaten und andere sensible Informationen abgreift. Vertrauliche Daten wandern ungeschützt über ein Netzwerk, in dem sich jeder Hacker ungehindert daran bedienen kann – ein Alptraum für jedes Unternehmen.

Öffentliche Netze ganz zu blockieren, ist meist gar nicht notwendig. Schließlich gibt es viele Aufgaben, bei denen keine sensiblen Daten involviert sind. Sobald aber vertrauliche Informationen, Geschäftsgeheimnisse oder Verträge ins Spiel kommen, sollten die betreffenden Apps definitiv nur noch auf sichere Netzwerke zugreifen dürfen. So ist es zum Beispiel möglich, manche Apps nur mit bestimmten drahtlosen Netzwerken kommunizieren zu lassen. Ein Krankenhaus könnte damit beispielsweise sicherstellen, dass der Zugriff auf elektronische Patientenakten nur innerhalb des hauseigenen WLAN möglich ist.

4. Kontrolle von Apps je nach Verbindung
Bei einigen Apps muss die Nutzung exakt nachvollziehbar sein: Wann ist die App im Einsatz? Wie lange wird sie verwendet? Und vieles mehr. Das ist beispielsweise bei Anwendungen im Gesundheitswesen oder im juristischen Bereich relevant, wo bestimmte Prüfprotokolle und Nachweisprozesse vorgeschrieben sind. Um die Aufzeichnung dieser Daten sicherzustellen, kann es sinnvoll sein, eine App nur bei bestehender Netzwerkverbindung arbeiten zu lassen, oder zumindest eine maximale Arbeitszeit im Offline-Betrieb einzurichten.

5. Follow me Data über alle Plattformen hinweg
Einer der großen Vorteile mobiler Arbeit ist die Möglichkeit, das richtige Gerät für jede Situation wählen zu können – zum Beispiel das Notebook für eine längere Geschäftsreise, ein Tablet für einen Tagestermin oder ein Kundenmeeting und das Smartphone, um unterwegs auf dem Laufenden zu bleiben. Natürlich funktioniert das nur, wenn man die benötigten Dateien und Dokumente auch jederzeit auf dem gerade genutzten Endgerät zur Verfügung hat.

Eine Follow-me-Data-Funktion macht den Anwender wirklich unabhängig vom Endgerät. Mitarbeiter legen alle Dateien, die sie eventuell brauchen, in einen bestimmten Filesharing-Ordner. Die Daten sind dann automatisch auf den verschiedenen Endgeräten verfügbar – selbst auf dem Smartphone oder Tablet, das während einer spontanen Wartepause vor dem Meeting zum letzten Check der Präsentation genutzt wird. Bei jeder Änderung werden die Dateien automatisch in Echtzeit über alle Plattformen hinweg aktualisiert. Ist ein Gerät während der Änderungen offline, dann synchronisieren sich die Dateien automatisch, sobald wieder Netzverbindung besteht.

Mobilität verändert die Art zu Arbeiten tiefgreifend, es handelt sich dabei nicht einfach nur um das alte Desktop-Szenario in einem neuen Gewand. Die Richtlinien für mobile Apps müssen daher die neuen Sicherheitsrisiken abdecken, die mit den verschiedenen Modellen bei Besitz der Geräte, Anwendung und Netzwerkzugang einhergehen. Pauschale Beschränkungen für die Anwender greifen hier zu kurz, wenn die Mitarbeiter – und Unternehmen – alle Vorteile des mobilen Arbeitens nutzen wollen.

* Der Autor Wolfgang Traunfellner ist Country Manager bei Citrix Austria.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*