25.02.2014 Aufrufe

MOBILE RISIKEN

MOBILE RISIKEN

MOBILE RISIKEN

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

16 Titel 20/13<br />

Was mobile Schutzkonzepte<br />

mitbringen müssen<br />

Mobile, oft heterogene Endgerätetypen einbinden zu müssen, gehört für<br />

die Unternehmens-IT bereits zum Alltag. Was meist jedoch fehlt, sind umfassende<br />

Security-Konzepte. Abhilfe schaffen die richtigen technischen Werkzeuge.<br />

Anforderungen an Enterprise Mobility <br />

Unternehmen versprechen sich einen flexibleren Zugriff auf Informationen sowie<br />

einfachere Prozesse und eine bessere Unterstützung ihrer Mitarbeiter im Tagesgeschäft.<br />

Mobiler Zugriff auf Unternehmensdaten und -applikationen,<br />

unabhängig von Zeit, Aufenthaltsort und Gerätetyp<br />

Vereinfachung von Geschäftsprozessen<br />

Unterstützung der Mitarbeiter im Tagesgeschäft<br />

Sicherstellung des Datenschutzes auch auf mobilen Geräten<br />

Benutzerfreundliche Bedienung von Endgeräten/<br />

Anwendungen<br />

Gewährleistung von Sicherheitsmaßnahmen auf den<br />

Endgeräten<br />

Bereitstellung und Beschaffung der mobilen Endgeräte<br />

durch die IT-Abteilung<br />

Zugriff auf geschäftliche sowie private Daten mit<br />

einem Gerät<br />

Freie Auswahlmöglichkeit der mobilen Endgeräte und<br />

Plattformen<br />

Möglichkeit der Nutzung privater<br />

Geräte/Anwendungen /(ByoD)<br />

Support privater Geräte im Unternehmenseinsatz (BoyD)<br />

Angaben in Prozent; n = 288; Mehrfachnennunen möglich, nur Business-Entscheider;<br />

Quelle: IDC-Studie Managing Mobile Enterprises<br />

Von Ferri Abolhassan*<br />

Große Analystenhäuser prognostizieren<br />

„Mobile IT“ als einen der maßgeblichen<br />

Trends. Die Experton<br />

Group zählt vor allem Security und Datenschutz<br />

in den Bereichen Cloud, Mobility und<br />

ByoD zu den wichtigsten Themen, Pierre<br />

Audoin Consultants (PAC) sieht hingegen<br />

Mobile Collaboration weit vorne. Der Grund:<br />

Beschäftigte erledigen ihre Aufgaben zunehmend<br />

unabhängig von einem festen Büroplatz,<br />

beantworten unterwegs ihre E-Mails,<br />

prüfen Termine und greifen auf geschäftskritische<br />

Daten wie Finanzzahlen zu.<br />

50<br />

49<br />

46<br />

38<br />

37<br />

33<br />

30<br />

28<br />

23<br />

20<br />

15<br />

Laut der IDC-Studie „Managing Mobile<br />

Enterprises“ aus dem September 2012 arbeiten<br />

durchschnittlich 54 Prozent der Belegschaft<br />

in Unternehmen zumindest hin<br />

und wieder mobil. Disruptive Technologien<br />

wie die Cloud schaffen die nötigen Voraussetzungen<br />

für mobile Infrastrukturen und<br />

Zusammenarbeit. Sie ermöglichen Reaktionen<br />

in Echtzeit, was besonders in Service<br />

und Vertrieb Vorteile bringt. So können mobile<br />

Mitarbeiter unterwegs auf das Unternehmensnetz<br />

zugreifen, um für ihre Kunden<br />

Produkt- oder Preisinformationen abzurufen.<br />

Wenngleich der Einsatz mobiler<br />

Lösungen die Flexibilität und Produktivität<br />

erhöht, stellt vor allem die steigende Nutzung<br />

privater Endgeräte eine Herausforderung<br />

für Unternehmen dar: Diese müssen<br />

ihren Mitarbeitern eine möglichst hohe Mobilität<br />

bieten, benutzerfreundliche Anwendungen<br />

bereitstellen und gleichzeitig die<br />

IT-Sicherheit und Compliance-Vorschriften<br />

im Blick behalten. Denn die Gefahren sind<br />

vielfältig und reichen von Diebstahl über<br />

Spionage bis zum Datenmissbrauch.<br />

Die IT für den mobilen<br />

Zugriff fit machen<br />

Eine durch Datenschutztechniken gesicherte<br />

IT-Umgebung stellt die Basis für die Integration<br />

mobiler Endgeräte in die firmeneigene<br />

Infrastruktur dar. So schützen Firewalls<br />

und Anti-Malware vor Manipulationen<br />

der Systeme, beispielsweise durch Viren,<br />

Trojaner, Spyware und Phishing. Außerdem<br />

hilft eine Intrusion-Detection-Lösung, Angriffe<br />

zu entdecken und abzuwehren, während<br />

Intrusion-Prevention-Systeme potenzielle<br />

Sicherheitslücken frühzeitig aufdecken<br />

und die Beseitigung von Schwachstellen<br />

ermöglichen. Eine solche Absicherung<br />

der Infrastruktur muss als Grundvoraussetzung<br />

gegeben sein – sonst entwickelt sich<br />

der mobile Zugang schnell zur Achillesferse<br />

der Unternehmens-IT.<br />

Autorisierte Nutzung<br />

durch Zugriffskonzepte<br />

Auch die Bestimmung von Richtlinien für<br />

Endgeräte und Nutzergruppen ist ein wichtiger<br />

Bestandteil eines Mobile-Security-<br />

Konzepts. Denn: Ein umfassendes Identity-<br />

Access-Management (IAM) mit entsprechenden<br />

Zugriffskonzepten ist entscheidend,<br />

um in Zeiten von ByoD und Online-Collaboration<br />

eine kontrollierte Nutzung der ICT-<br />

Foto: Renata Novackova/Fotolia.com

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!