MOBILE RISIKEN
MOBILE RISIKEN
MOBILE RISIKEN
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
16 Titel 20/13<br />
Was mobile Schutzkonzepte<br />
mitbringen müssen<br />
Mobile, oft heterogene Endgerätetypen einbinden zu müssen, gehört für<br />
die Unternehmens-IT bereits zum Alltag. Was meist jedoch fehlt, sind umfassende<br />
Security-Konzepte. Abhilfe schaffen die richtigen technischen Werkzeuge.<br />
Anforderungen an Enterprise Mobility <br />
Unternehmen versprechen sich einen flexibleren Zugriff auf Informationen sowie<br />
einfachere Prozesse und eine bessere Unterstützung ihrer Mitarbeiter im Tagesgeschäft.<br />
Mobiler Zugriff auf Unternehmensdaten und -applikationen,<br />
unabhängig von Zeit, Aufenthaltsort und Gerätetyp<br />
Vereinfachung von Geschäftsprozessen<br />
Unterstützung der Mitarbeiter im Tagesgeschäft<br />
Sicherstellung des Datenschutzes auch auf mobilen Geräten<br />
Benutzerfreundliche Bedienung von Endgeräten/<br />
Anwendungen<br />
Gewährleistung von Sicherheitsmaßnahmen auf den<br />
Endgeräten<br />
Bereitstellung und Beschaffung der mobilen Endgeräte<br />
durch die IT-Abteilung<br />
Zugriff auf geschäftliche sowie private Daten mit<br />
einem Gerät<br />
Freie Auswahlmöglichkeit der mobilen Endgeräte und<br />
Plattformen<br />
Möglichkeit der Nutzung privater<br />
Geräte/Anwendungen /(ByoD)<br />
Support privater Geräte im Unternehmenseinsatz (BoyD)<br />
Angaben in Prozent; n = 288; Mehrfachnennunen möglich, nur Business-Entscheider;<br />
Quelle: IDC-Studie Managing Mobile Enterprises<br />
Von Ferri Abolhassan*<br />
Große Analystenhäuser prognostizieren<br />
„Mobile IT“ als einen der maßgeblichen<br />
Trends. Die Experton<br />
Group zählt vor allem Security und Datenschutz<br />
in den Bereichen Cloud, Mobility und<br />
ByoD zu den wichtigsten Themen, Pierre<br />
Audoin Consultants (PAC) sieht hingegen<br />
Mobile Collaboration weit vorne. Der Grund:<br />
Beschäftigte erledigen ihre Aufgaben zunehmend<br />
unabhängig von einem festen Büroplatz,<br />
beantworten unterwegs ihre E-Mails,<br />
prüfen Termine und greifen auf geschäftskritische<br />
Daten wie Finanzzahlen zu.<br />
50<br />
49<br />
46<br />
38<br />
37<br />
33<br />
30<br />
28<br />
23<br />
20<br />
15<br />
Laut der IDC-Studie „Managing Mobile<br />
Enterprises“ aus dem September 2012 arbeiten<br />
durchschnittlich 54 Prozent der Belegschaft<br />
in Unternehmen zumindest hin<br />
und wieder mobil. Disruptive Technologien<br />
wie die Cloud schaffen die nötigen Voraussetzungen<br />
für mobile Infrastrukturen und<br />
Zusammenarbeit. Sie ermöglichen Reaktionen<br />
in Echtzeit, was besonders in Service<br />
und Vertrieb Vorteile bringt. So können mobile<br />
Mitarbeiter unterwegs auf das Unternehmensnetz<br />
zugreifen, um für ihre Kunden<br />
Produkt- oder Preisinformationen abzurufen.<br />
Wenngleich der Einsatz mobiler<br />
Lösungen die Flexibilität und Produktivität<br />
erhöht, stellt vor allem die steigende Nutzung<br />
privater Endgeräte eine Herausforderung<br />
für Unternehmen dar: Diese müssen<br />
ihren Mitarbeitern eine möglichst hohe Mobilität<br />
bieten, benutzerfreundliche Anwendungen<br />
bereitstellen und gleichzeitig die<br />
IT-Sicherheit und Compliance-Vorschriften<br />
im Blick behalten. Denn die Gefahren sind<br />
vielfältig und reichen von Diebstahl über<br />
Spionage bis zum Datenmissbrauch.<br />
Die IT für den mobilen<br />
Zugriff fit machen<br />
Eine durch Datenschutztechniken gesicherte<br />
IT-Umgebung stellt die Basis für die Integration<br />
mobiler Endgeräte in die firmeneigene<br />
Infrastruktur dar. So schützen Firewalls<br />
und Anti-Malware vor Manipulationen<br />
der Systeme, beispielsweise durch Viren,<br />
Trojaner, Spyware und Phishing. Außerdem<br />
hilft eine Intrusion-Detection-Lösung, Angriffe<br />
zu entdecken und abzuwehren, während<br />
Intrusion-Prevention-Systeme potenzielle<br />
Sicherheitslücken frühzeitig aufdecken<br />
und die Beseitigung von Schwachstellen<br />
ermöglichen. Eine solche Absicherung<br />
der Infrastruktur muss als Grundvoraussetzung<br />
gegeben sein – sonst entwickelt sich<br />
der mobile Zugang schnell zur Achillesferse<br />
der Unternehmens-IT.<br />
Autorisierte Nutzung<br />
durch Zugriffskonzepte<br />
Auch die Bestimmung von Richtlinien für<br />
Endgeräte und Nutzergruppen ist ein wichtiger<br />
Bestandteil eines Mobile-Security-<br />
Konzepts. Denn: Ein umfassendes Identity-<br />
Access-Management (IAM) mit entsprechenden<br />
Zugriffskonzepten ist entscheidend,<br />
um in Zeiten von ByoD und Online-Collaboration<br />
eine kontrollierte Nutzung der ICT-<br />
Foto: Renata Novackova/Fotolia.com