02.05.2018 Aufrufe

professional-computing_1-2018

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

SICHERHEIT Cyber-Kriminalität<br />

19<br />

Mobile Application Management (MAM): Mittels<br />

MAM legen Administratoren fest, welche Anwendungen<br />

Mitarbeiter nutzen können. Dies funktioniert<br />

über sogenanntes App-Black- bzw. Whitelis-<br />

<br />

Compliance-Richtlinien auf ein Gerät übertragen<br />

und bieten damit sowohl Schutz vor potenziell<br />

gefährlichen oder unerwünschten Apps wie beispielsweise<br />

Anwendungen, die allzu umfassenden<br />

Datenzugriff verlangen.<br />

Mobile Content Management (MCM):niert<br />

die Regeln für mobil transportierte Inhalte.<br />

Eine Möglichkeit ist es, Nutzer auf spezielle Container-Apps<br />

für sogenanntes Personal Information<br />

Management (PIM) und Dokumentenmanagementsysteme<br />

(DMS) zugreifen zu lassen. Zu PIM<br />

zählen persönliche Daten wie Kontakte, Termine,<br />

Notizen und E-Mails, die streng von den anderen<br />

Daten zu isolieren sind. Stecken alle kritischen<br />

Unternehmensdaten in einer Container-App, sind<br />

diese vor der Interaktion mit «privaten» Applikationen<br />

oder durch private Dateien eingeschleuste<br />

Malware geschützt. Zur weiteren Sicherheit werden<br />

die Daten in der Container-App verschlüsselt.<br />

Sollte ein Gerät verloren gehen, haben Administratoren<br />

auch aus der Ferne Zugriff auf die<br />

Container-App um deren Daten zu löschen.<br />

Client Management und<br />

EMM entwickelt sich zu UEM<br />

Um auch für heutige mobile und künftig wachsende<br />

Technologien wie das Internet of Things (IoT)<br />

gewappnet zu sein, setzen viele Unternehmen<br />

<br />

(UEM). Eine UEM-Lösung, in die das EMM bereits<br />

integriert ist, bietet die notwendigen Schutzmassnahmen<br />

für die mobile Sicherheit – und das für<br />

viele Gerätearten. Alle Endpoints, egal ob Desktops,<br />

Tablets oder Smartphones können mit UEM<br />

verwaltet und abgesichert werden. Bis 2010 wird<br />

sich das IoT stark weiterentwickeln: Dem Analystenhaus<br />

IDC zufolge wird die Anzahl an IoT-Endpoints<br />

bis 2020 weltweit um durchschnittlich 20<br />

Prozent auf 30 Mrd. pro Jahr steigen. Die gleiche<br />

Entwicklung ist auch für Unternehmen zu erwarten.<br />

Bereits heute übersteigt laut IDC die Anzahl<br />

an Connected Things die Anzahl an Smartphones<br />

und Desktops in Unternehmen. IT-Verantwortliche<br />

müssen deshalb frühzeitig in Lösungen investieren,<br />

die genau diese Anforderungen erfüllen. Die<br />

Umstellung auf eine UEM-Lösung ist dazu ein<br />

logischer nächster Schritt in Richtung Vereinfachung<br />

und Zusammenführung des End-User-<br />

Computings.<br />

EU-DGSVO<br />

Die Bereitstellung oder Unterstützung von mobilen Endgeräten im Unternehmensumfeld<br />

reicht für die rechtskonforme Einhaltung der DSGVO<br />

nicht aus. Mobile Endgeräte und Lösungen müssen auch die nötige Absicherung<br />

bieten. Um die Datenschutz-Compliance für mobile Endgeräte im<br />

Unternehmen sicherzustellen, gilt es u.a. folgende Punkte zu beachten:<br />

Datensicherheit: Mobile Endgeräte sowie deren Betriebssysteme sollten<br />

von den jeweiligen Herstellern so designt werden, dass diese sicher<br />

und datenschutzfreundlich sind. Administratoren sollten trotzdem<br />

alle Einstellungen vor der Inbetriebnahme überprüfen und bspw. die<br />

Verschlüsselungseinstellungen für das Gerät überwachen.<br />

Datensparsamkeit: Einige Apps sind sehr datenhungrig und die<br />

Zweckbindung der genutzten personenbezogenen Daten ist teilweise<br />

fragwürdig. Deshalb sollten Admins die Möglichkeit wahrnehmen, die<br />

Nutzung solcher Apps im Unternehmen zu unterbinden oder daten-<br />

<br />

Genauigkeit:<br />

Einstellungen (Stichwort: MAM) hilft, dass die Daten korrekt verwendet<br />

werden. Fehler sollten sich leicht beseitigen lassen, sowie angemessen<br />

und transparent protokolliert werden.<br />

Rechenschaftspflicht: Das Unternehmen muss die Einhaltung der<br />

Datenschutz-Compliance und die Berücksichtigung der DSGVO-Grundsätze<br />

nachweisen können. So muss bspw. jede Datenschutzverletzung<br />

wie der Verlust eines mobilen Endgeräts unverzüglich der verantwortlichen<br />

Stelle gemeldet werden, sonst drohen hohe Geldbussen. Hierzu<br />

bedarf es eines unternehmensinternen Prozesses, der diesen Vorgang<br />

klar und verständlich für jeden Mitarbeiter darstellt.<br />

Einem Unternehmen, das EMM nicht effektiv einsetzt,<br />

wird es schwerfallen, gegenüber den Behörden<br />

zu begründen, weshalb es keine Massnahmen<br />

nach dem neuesten Stand der Technik einsetzt.<br />

Viele Unternehmen sind nicht ausreichend auf die<br />

DSGVO vorbereitet, obwohl nur noch wenig Zeit<br />

bleibt bis diese rechtsverbindlich ist. Die DSGVO<br />

bedeutet nicht nur eine umfassendere Sicherheitsstrategie<br />

für die IT, sondern auch eine Optimierung<br />

des Managements und eine Schulung<br />

aller Mitarbeiter. Fakt ist: «Mobile» muss aufgrund<br />

der Nähe zum Nutzer und der einhergehenden Sicherheitsrisiken<br />

eine besondere Stellung einnehmen<br />

– und das besser bereits gestern als heute.<br />

Autor: Armin Leinfelder<br />

ist Leiter Produktmanagement,<br />

baramundi software AG

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!