Mobile Device Management ist nicht genug

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Mobile Device Management ist nicht genug

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Die Sicherheitsprobleme von „Bring your own Device“ lassen sich mit Mobile Device Management allein nicht lösen. Um eine umfassende mobile Sicherheit der geschäftskritischen Systeme und Anwendungen zu gewährleisten, sollten Unternehmen zusätzliche Maßnahmen ergreifen.Von Florian Malecki

Die Sicherheitsprobleme von „Bring your own Device“ lassen sich mit Mobile Device Management allein nicht lösen. Um eine umfassende mobile Sicherheit der geschäftskritischen Systeme und Anwendungen zu gewährleisten, sollten Unternehmen zusätzliche Maßnahmen ergreifen.

 Von Florian Malecki

mobiler_zugriff

„Bring your own Device“ (BYOD) ist weiter auf dem Vormarsch. Kein Wunder, hat dieses Konzept doch schlagkräftige Argumente auf seiner Seite. Die Unternehmen sparen Kosten für die Anschaffung eigener Geräte, und die Mitarbeiter sind produktiver, wenn sie mit ihren eigenen, vertrauten Smartphones, Tablets und Notebooks arbeiten können. Die Medaille hat aber auch eine Kehrseite: Mit den privaten Mobilgeräten kommen neue Sicherheitsprobleme in die Unternehmen.

Ganz oben auf der Liste steht dabei die Frage, wie man sich vor Datenverlust schützen kann, wenn ein solches Gerät verloren geht, gestohlen wird oder der Besitzer es ausrangiert. Außerdem sind die mobilen Devices genauso wie ihre stationären Pendants das Ziel von Schadsoftware, beispielsweise durch Rouge Apps. Findet der mobile Datenaustausch ungesichert statt, sind die Informationen zudem der Gefahr ausgesetzt, von Hackern abgefangen zu werden – vor allem, wenn sich die Mitarbeiter über einen öffentlichen Hot-Spot oder das Mobilfunknetz einloggen.

Vielfältige Aufgaben für die IT-Abteilung

Ein weiteres Problem betrifft das Thema Compliance. Wem gehören die Daten, die im Rahmen der beruflichen Tätigkeit auf privaten Mobilgeräten erzeugt und dort gespeichert werden? Sind die Unternehmensdaten mit privaten Daten vermischt, lässt sich diese Frage nicht ohne weiteres beantworten – mit entsprechenden Konsequenzen für Backups und die Archivierung der Daten für gesetzliche Zwecke.

Für Unternehmen, die eine sichere BYOD-Strategie umsetzen wollen, ergeben sich daraus fünf wesentliche Aufgaben. Sie müssen:

  • die Daten im Rechenzentrum während der Übertragung und auf dem Endgerät schützen          
  • die Mobilgeräte vor ihrem Zugriff auf das Unternehmensnetzwerk identifizieren
  • die mobilen Zugriffe kontrollieren und gegebenenfalls ablehnen
  • eine umfassende Richtlinienverwaltung umsetzen
  • Unternehmensdaten und -anwendungen auf den Mobilgeräten strikt von privaten Daten und Apps trennen

Zur Verwaltung von BYOD-Geräten setzen Unternehmen meist spezielle Mobile-Device-Management- und Mobile-Application-Management-Systeme ein. Diese Lösungen bieten in der Regel bereits einige Sicherheitsfunktionen zum Schutz der Mobilgeräte selbst. Dazu zählt beispielsweise die Möglichkeit, Daten auf gestohlenen oder verlorenen Devices per Fernzugriff zu löschen. Auch die Isolierung von Unternehmens-Ressourcen auf den Mobilgeräten durch Container gehört meist zum Repertoire dieser Systeme. Alle nötigen Aufgaben lassen sich damit jedoch nicht erfüllen. Vor allem der Schutz vor Schadsoftware und Datendiebstahl erfordert deshalb zusätzliche Maßnahmen:

  • Für den Zugang der BYOD-Geräte zum Unternehmensnetzwerk sollte eine verschlüsselte SSL-VPN-Verbindung eingerichtet werden. Dies lässt sich mit Secure-Mobile-Access-Lösungen (SMA) realisieren, die die mobilen Daten während der Übertragung vor dem Zugriff durch Unbefugte schützen
  • eine geeignete SMA-Lösung ist darüber hinaus in der Lage, die Legitimität der Mobilgeräte zu überprüfen, die sich mit dem Unternehmensnetzwerk verbinden wollen. Dazu fragen sie die Geräte-ID, den Zertifikatsstatus und die Betriebssystem-Version ab und überprüfen, ob die Geräte vom Benutzer „gerootet“ oder „jail-broken“, also manipuliert wurden und dadurch einem höheren Sicherheitsrisiko ausgesetzt sind
  • wichtig ist es außerdem, einheitliche Richtlinien für sämtliche Ressourcen und Zugriffsarten zu implementieren. Dazu sollten sich mit der SMA-Lösung alle Webressourcen, Datenzugriffe sowie Client- und Server-Ressourcen zentral verwalten und kontrollieren lassen
  • um missbräuchliche Zugriffe zu verhindern, empfiehlt es sich, den Mitarbeitern mit ihren BYOD-Geräten nur Zugang zu den Anwendungen und Ressourcen einzuräumen, für die sie auch berechtigt sind. Das lässt sich am besten mit einer Identity- und Access-Management-Lösung (IAM) umsetzen
  • nicht zuletzt sollte der VPN-Verkehr überwacht werden. Mit einer Next-Generation-Firewall (NGFW) lassen sich dabei sämtliche Inhalte zunächst entschlüsseln und anschließend analysieren. Sicherheitsmaßnahmen am NGFW-Gateway wie Anti-Virus, Anti-Spyware oder Intrusion Prevention können so Cyber-Attacken stoppen, bevor sie in das Unternehmensnetzwerk gelangen.

Mobile Enterprise mit einer Komplettlösung umsetzen

Um im Rahmen einer BYOD-Strategie eine umfassende mobile Sicherheit zu gewährleisten, sind die Unternehmen bis dato noch auf mehrere, voneinander losgelöste Systeme angewiesen. Doch bereits für die nahe Zukunft sind Komplettlösungen zu erwarten, die Mobile Device Management, Mobile Application Management, Mobile Content Management und einen sicheren Fernzugriff via Gateway in ein einheitliches System integrieren. So hat beispielsweise Dell jüngst eine umfassende Enterprise-Mobility-Management-Lösung für BYOD- und firmeneigene Mobilgeräte angekündigt. Mit ihr lassen sich Sicherheits- und Compliance-Regeln für Smartphones, Tablets,  Notebooks sowie Thin und Zero Cloud Clients künftig einheitlich umsetzen. (ak)

Florian Malecki ist EMEA Solution & Product Marketing Director bei Dell Software

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Andere Leser haben sich auch für die folgenden Artikel interessiert

Im digitalen Zeitalter sind Stress und Hektik in der Arbeitswelt nicht mehr wegzudenken – im Gegenteil: Die Tendenz zum Multitasking, eine immer weiter anwachsende Informationsfülle und ungeplante Störungen durch Kollegen, eingehende E-Mails oder Anrufe bilden Trigger für eine steigende Belastung. Einen Ausweg bieten neue Arbeitsmodelle.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: ERP

Flexibel und systemoffen

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.