professional-computing_1-2018
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
SICHERHEIT Cyber-Kriminalität<br />
19<br />
Mobile Application Management (MAM): Mittels<br />
MAM legen Administratoren fest, welche Anwendungen<br />
Mitarbeiter nutzen können. Dies funktioniert<br />
über sogenanntes App-Black- bzw. Whitelis-<br />
<br />
Compliance-Richtlinien auf ein Gerät übertragen<br />
und bieten damit sowohl Schutz vor potenziell<br />
gefährlichen oder unerwünschten Apps wie beispielsweise<br />
Anwendungen, die allzu umfassenden<br />
Datenzugriff verlangen.<br />
Mobile Content Management (MCM):niert<br />
die Regeln für mobil transportierte Inhalte.<br />
Eine Möglichkeit ist es, Nutzer auf spezielle Container-Apps<br />
für sogenanntes Personal Information<br />
Management (PIM) und Dokumentenmanagementsysteme<br />
(DMS) zugreifen zu lassen. Zu PIM<br />
zählen persönliche Daten wie Kontakte, Termine,<br />
Notizen und E-Mails, die streng von den anderen<br />
Daten zu isolieren sind. Stecken alle kritischen<br />
Unternehmensdaten in einer Container-App, sind<br />
diese vor der Interaktion mit «privaten» Applikationen<br />
oder durch private Dateien eingeschleuste<br />
Malware geschützt. Zur weiteren Sicherheit werden<br />
die Daten in der Container-App verschlüsselt.<br />
Sollte ein Gerät verloren gehen, haben Administratoren<br />
auch aus der Ferne Zugriff auf die<br />
Container-App um deren Daten zu löschen.<br />
Client Management und<br />
EMM entwickelt sich zu UEM<br />
Um auch für heutige mobile und künftig wachsende<br />
Technologien wie das Internet of Things (IoT)<br />
gewappnet zu sein, setzen viele Unternehmen<br />
<br />
(UEM). Eine UEM-Lösung, in die das EMM bereits<br />
integriert ist, bietet die notwendigen Schutzmassnahmen<br />
für die mobile Sicherheit – und das für<br />
viele Gerätearten. Alle Endpoints, egal ob Desktops,<br />
Tablets oder Smartphones können mit UEM<br />
verwaltet und abgesichert werden. Bis 2010 wird<br />
sich das IoT stark weiterentwickeln: Dem Analystenhaus<br />
IDC zufolge wird die Anzahl an IoT-Endpoints<br />
bis 2020 weltweit um durchschnittlich 20<br />
Prozent auf 30 Mrd. pro Jahr steigen. Die gleiche<br />
Entwicklung ist auch für Unternehmen zu erwarten.<br />
Bereits heute übersteigt laut IDC die Anzahl<br />
an Connected Things die Anzahl an Smartphones<br />
und Desktops in Unternehmen. IT-Verantwortliche<br />
müssen deshalb frühzeitig in Lösungen investieren,<br />
die genau diese Anforderungen erfüllen. Die<br />
Umstellung auf eine UEM-Lösung ist dazu ein<br />
logischer nächster Schritt in Richtung Vereinfachung<br />
und Zusammenführung des End-User-<br />
Computings.<br />
EU-DGSVO<br />
Die Bereitstellung oder Unterstützung von mobilen Endgeräten im Unternehmensumfeld<br />
reicht für die rechtskonforme Einhaltung der DSGVO<br />
nicht aus. Mobile Endgeräte und Lösungen müssen auch die nötige Absicherung<br />
bieten. Um die Datenschutz-Compliance für mobile Endgeräte im<br />
Unternehmen sicherzustellen, gilt es u.a. folgende Punkte zu beachten:<br />
Datensicherheit: Mobile Endgeräte sowie deren Betriebssysteme sollten<br />
von den jeweiligen Herstellern so designt werden, dass diese sicher<br />
und datenschutzfreundlich sind. Administratoren sollten trotzdem<br />
alle Einstellungen vor der Inbetriebnahme überprüfen und bspw. die<br />
Verschlüsselungseinstellungen für das Gerät überwachen.<br />
Datensparsamkeit: Einige Apps sind sehr datenhungrig und die<br />
Zweckbindung der genutzten personenbezogenen Daten ist teilweise<br />
fragwürdig. Deshalb sollten Admins die Möglichkeit wahrnehmen, die<br />
Nutzung solcher Apps im Unternehmen zu unterbinden oder daten-<br />
<br />
Genauigkeit:<br />
Einstellungen (Stichwort: MAM) hilft, dass die Daten korrekt verwendet<br />
werden. Fehler sollten sich leicht beseitigen lassen, sowie angemessen<br />
und transparent protokolliert werden.<br />
Rechenschaftspflicht: Das Unternehmen muss die Einhaltung der<br />
Datenschutz-Compliance und die Berücksichtigung der DSGVO-Grundsätze<br />
nachweisen können. So muss bspw. jede Datenschutzverletzung<br />
wie der Verlust eines mobilen Endgeräts unverzüglich der verantwortlichen<br />
Stelle gemeldet werden, sonst drohen hohe Geldbussen. Hierzu<br />
bedarf es eines unternehmensinternen Prozesses, der diesen Vorgang<br />
klar und verständlich für jeden Mitarbeiter darstellt.<br />
Einem Unternehmen, das EMM nicht effektiv einsetzt,<br />
wird es schwerfallen, gegenüber den Behörden<br />
zu begründen, weshalb es keine Massnahmen<br />
nach dem neuesten Stand der Technik einsetzt.<br />
Viele Unternehmen sind nicht ausreichend auf die<br />
DSGVO vorbereitet, obwohl nur noch wenig Zeit<br />
bleibt bis diese rechtsverbindlich ist. Die DSGVO<br />
bedeutet nicht nur eine umfassendere Sicherheitsstrategie<br />
für die IT, sondern auch eine Optimierung<br />
des Managements und eine Schulung<br />
aller Mitarbeiter. Fakt ist: «Mobile» muss aufgrund<br />
der Nähe zum Nutzer und der einhergehenden Sicherheitsrisiken<br />
eine besondere Stellung einnehmen<br />
– und das besser bereits gestern als heute.<br />
Autor: Armin Leinfelder<br />
ist Leiter Produktmanagement,<br />
baramundi software AG