Mobility trifft Security: Der Weg zu mobiler Sicherheit

Motivationsschub für Mitarbeiter, Alptraum für IT-Sicherheitsverantwortliche: Mit "Bring Your Own Device" (BYOD) kommen verschiedenste Endgeräte mit unterschiedlichsten Plattformen ins Unternehmen – und bringen ganz neue Sicherheitsprobleme gleich mit. IT-Abteilungen dürfen aber nicht nur auf die Geräte selbst schauen, sondern müssen vor allem auch die mobilen Daten schützen. [...]

Sicher: „Bring Your Own Device“ hat viele Vorteile. Die Mitarbeiter sind motivierter, ihre Effizienz steigt, weil sie mit ihren Geräten bestens vertraut sind, sie können von jedem Ort aus arbeiten. Aber das Phänomen BYOD bringt auch ganz neue Sicherheitsprobleme in die Unternehmen: Firmendaten werden auf fremden Geräten verarbeitet, die sich erst einmal kaum oder gar nicht kontrollieren lassen. Gefragt ist deshalb eine wirksame BYOD-Sicherheitsstrategie. Der vielversprechendste Ansatz hierfür ist ein ganzheitlicher: Nicht nur die mobilen Geräte müssen geschützt werden, sondern auch die Firmendaten, sobald sie sich auf diesen Geräten befinden.

Eine solche Strategie beruht im wesentlichen auf zwei Schritten: Der erste ist die Einführung von Mobile Device Management (MDM). Damit können Unternehmen die Grundlage für eine sichere BYOD-Strategie schaffen, unabhängig davon, welche mobilen Plattformen die Mitarbeiter nutzen. Am Markt gibt es zahlreiche MDM-Lösungen, aus denen die Unternehmen wählen können. Für welche Software sich die IT-Verantwortlichen auch entscheiden – sie sollten darauf achten, dass sie auf jeden Fall folgende Features bietet:
– Applikationsmanagement: Damit kontrollieren Unternehmen, welche Anwendungen auf den Mobilgeräten laufen und können die Nutzung gegebenenfalls einschränken
– Konfigurationsmanagement und Ressourcenkontrolle: Diese Funktionen überwachen, womit sich die Endgeräte verbinden, wovon sie Bilder machen und welche Passwörter sie verwenden
– Erkennung von freigeschalteten („jail broken“) und gerooteten Geräten: Diese Devices sind von Natur aus äußerst risikobehaftet und müssen deshalb aufgespürt werden
– Wiederherstellung und Schadensbegrenzung bei Verlust: Das System muss in der Lage sein, verlorene Geräte zu tracken, sie zu sperren und ausgewählte oder gegebenenfalls sämtliche Daten auf dem Gerät zu löschen. Außerdem sollte es Unterstützung für Backup und Wiederherstellung bieten.
– Support und Service Management: Technischer Support sollte via Fernzugriff möglich sein. Außerdem kann eine Kostenkontrolle dabei helfen, einen moderaten Einsatz der Geräte zu sichern, etwa beim Auslands-Roaming.

Damit bietet das MDM einen guten Start auf dem Weg zur mobilen Sicherheit – das reicht aber alleine nicht aus, denn es lassen sich zwar die mobilen Geräte absichern, aber nicht die mobilen Daten. Die MDM-Lösungen bieten keinen Schutz gegen mobile Angriffe wie Phishing-Attacken, Malware oder bösartige Apps. Deshalb müssen sie um zusätzliche Sicherheitsmaßnahmen ergänzt werden, die den Unternehmen einen Echtzeit-Schutz gegen mobile Attacken bieten:
– Anwendungs- und Desktop-Virtualisierung: Diese Techniken können einen außerordentlich guten Schutz bieten. Sie ermöglichen reine Lesezugriff-Lösungen, bei denen sensible Daten die Server erst gar nicht verlassen.
– Selbstverteidigende Apps: Sie enthalten von Haus aus Verschlüsselungen und wichtige Management-Funktionen. Zu ihrem Schutz stützen sie sich weniger auf die Features nativer Plattformen und Datenspeicherorte.
– Einrichtung einer Sandbox: Bei dieser Methode wird ein isolierter Bereich auf dem mobilen Endgerät geschaffen,  in dem der Anwender mit Unternehmensressourcen arbeiten kann.
– „Always-on-VPN“: Ein Virtual Private Network, das ständig online ist, und den kompletten Datenverkehr durch einen Tunnel zu den zentralen Servern beziehungsweise der Cloud zurückleitet. Dadurch können die Daten von den zentral installierten Abwehrmaßnahmen geschützt werden.

Zu guter Letzt sollte aber auch eine altbewährte Maßnahme nicht vergessen werden: Die Einbindung der Mitarbeiter in den Schutz des Netzwerks. Sie sollten die Richtlinien des Unternehmens kennen und dazu verpflichtet werden, diese zu befolgen. An unterschriebenen Vereinbarungen, die sicherstellen, dass die Mitarbeiter ihre Pflichten und die Rechte des Unternehmens kennen, führt deshalb kein Weg vorbei.

Fazit: Die wachsende Anzahl mobiler Endgeräte im Unternehmen zu unterstützen und gleichzeitig abzusichern, ist eine komplexe Aufgabe für die IT-Verantwortlichen. Und natürlich gibt es dafür keine Lösung von der Stange, die allen passt. Aber eines sollten dennoch alle tun: Den Fokus immer auf die entscheidende Aufgabe richten – den Schutz der mobilen Daten.

* Michael Rudrich ist Regional Director Central Europe bei Websense in München.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*