Anzeige

Mobile Devices

Smartphones und Tablets sind für viele Benutzer zum bevorzugten Webzugang geworden und besetzen damit die entscheidende Schnittstelle zur großen weiten digitalen Welt und zu sensiblen Daten in Unternehmen. 

Es ist ja auch zu verführerisch: Im ICE – überall und jederzeit nicht nur kommunizieren, sondern auf die IT-Ressourcen eines Unternehmens zugreifen zu können. Mehr und mehr setzt sich dabei die Erkenntnis durch, dass die Einrichtung einer großen Zahl von festen Arbeitsstätten – vor allem in der Verwaltung – sich dereinst vor allem dem Umstand verdankt hat, dass nur an diesen Plätzen die Ressourcen verfügbar waren. Das kann jetzt natürlich alles mobil werden.

Freilich, ein Wermutstropfen bleibt, denn damit wandert IT auch aus den geschützten Bereichen der Unternehmen hinaus – am Bahnhof oder im Hotel ist die Umgebung deutlich weniger sicher als in einem Rechenzentrum. Beispielsweise wenn sich der mobile Mitarbeiter einer fragwürdigen WLAN-Verbindung bedient, über die er dann vertrauliche Kalkulationsdaten oder streng geheime Stücklisten abruft. Und es soll auch schon passiert sein, dass ein Smartphone ganz alleine in einem Zugabteil oder einem Restaurant zurückgeblieben ist.

Damit nicht genug der Gefahr. Der Trend zur mobilen IT hat natürlich auch ganz andere Freunde gefunden: Smartphones oder Tablets sind mittlerweile ein attraktives Ziel für Cyberkriminelle, gerade weil sie Funktionen für geschäftskritische Prozesse bieten und mit dem Backend des Unternehmens verbunden sind. Die Zahlen der Studien von Kaspersk Lab und IDC sind alarmierend.

Gekommen, um zu bleiben

Anders ausgedrückt: Unter dem Aspekt der IT-Sicherheit sind diese Wunderwerkte der Ingenieurskunst mobile Zeitbomben. Und mancher IT-Verantwortliche würde die kleinen Dinger am liebsten schnell wieder los werden. Da sollte man sich keinen falschen Hoffnungen hingeben – das geht nicht wieder weg.

Es bleibt also nur eines: Unternehmen müssen die Unternehmensdaten auf Smartphones und Tablets umfassend schützen, selbst dann, wenn es sich um die besonders heikle Konstellation handelt, dass private Geräte für berufliche Aufgaben eingesetzt werden. Hier muss eine saubere Trennung von privaten und geschäftlichen Daten erfolgen.

Viele Unternehmen setzen daher jetzt auf Lösungen für das Mobile Device Management. Keine schlechte Idee, doch Management schafft erstmal nur Ordnung, aber damit noch keine Sicherheit. Eine noch bessere Idee ist es, alle Daten auf dem mobilen Gerät professionell zu verschlüsseln. Dann hätte der unehrliche Finder zumindest keine Freude an seinem Fund.

Hier muss man allerdings klar sagen, dass die IT-Hersteller Unternehmen, vor allem kleinere und mittlere, die keine große IT-Abteilung einschalten können, lange Zeit im Stich gelassen hat. Bisherige Verschlüsselungslösungen sind nämlich entweder zu kompliziert oder, wenn sie einfach sind, nicht sicher genug. Und vor die Alternative "Komfort oder Sicherheit" gestellt, entscheiden sich die meisten Anwender nun mal für den Komfort. Verständlich, denn zwecks Bequemlichkeit und Komfort haben sie sich die Smartphones und Tablets schließlich zugelegt, nicht, um endlich das Informatikstudium nachzuholen.

Container-Lösungen stecken Unternehmensdaten in einen gesicherten und verschlüsselten Bereich (Quelle: Virtual Solution)

Bild: Container-Lösungen stecken Unternehmensdaten in einen gesicherten und verschlüsselten Bereich (Quelle: Virtual Solution)

Die Stunde der Container-Technologie

Damit schlägt die Stunde der Container-Technologie, der einzigen Möglichkeit, Sicherheit und Bedienungskomfort gleichermaßen auf hohem Niveau zu realisieren. Container-Lösungen stecken Unternehmensdaten, E-Mails, Kontakte, Kalender und Dokumente aller Art in einen sicheren und verschlüsselten Bereich. Daten können nicht unkontrolliert ab- oder einfließen. Die abgeschottete Umgebung schützt vor unbefugten Zugriffen, Verlust oder Manipulation. Auf diese Weise lassen sich Unternehmensdaten von privaten Daten zuverlässig trennen, ein Nutzer kann also aus dem Unternehmensbereich heraus nicht auf private Apps zugreifen. Firmeninformationen können so nicht per Copy & Paste bei Facebook landen. Umgekehrt wird auch die Privatsphäre der Mitarbeiter geschützt: die IT-Administration kann nicht auf den privaten Bereich zugreifen. Um auch die Datenübertragung abzusichern, verschlüsseln Container-Lösungen wie SecurePIM Office von Virtual Solution auch diese, so dass Daten sowohl im Container auf dem Endgerät geschützt sind als auch bei der Übertragung. Und das alles erfordert weder Aufwand bei der Implementierung noch im Tagesbetrieb.

Die Industrie hat also – endlich – geliefert: Sicheres mobiles Arbeiten ist heute möglich. Realisiert haben das allerdings erst wenige Unternehmen. Sie betreiben ihre Smartphones und Tablets weiterhin lieber nach dem Prinzip Hoffnung, und so am technisch Machbaren vorbei. Damit kann man sich im Fall des Falles jedoch erheblichen Ärger einhandeln, denn Unternehmen sind verpflichtet, Daten nicht bloß irgendwie zu schützen. So fordert zum Beispiel die Datenschutz-Grundverordnung IT-Sicherheit nach dem Stand der Technik. Mit gutem Grund, denn mobiles Arbeiten darf nicht zum Risiko werden.

Günter JunkGünter Junk, CEO der Virtual Solution AG in München (Quelle: Virtual Solution)

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Jan 15, 2018

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Lupe
Dez 15, 2017

Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

Im Jahr 2017 wurden täglich weltweit durchschnittlich 360.000 schädliche Dateien von den…
Container
Dez 14, 2017

Kriterien für Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten…

Weitere Artikel

Industrie 4.0

Wie die Industrie 4.0 von der 6GHz-Frequenz profitieren kann

Die Industrie 4.0. ist in Deutschland angekommen. Maschinelles Lernen, Virtual Reality und der Digitale Zwilling machen Planung, Produktion und Überwachung nicht nur leichter, sondern auch effizient und sicher.
Handy am Strand

So nutzten Urlauber ihr Smartphone sorglos im Ausland

Ob Spanien, Italien oder ein anderes Land: Das eigene Smartphone ist ein unverzichtbarer Begleiter für Reisende. 76 Prozent der Menschen in Deutschland nehmen das Gerät mit in den Urlaub – und damit nahezu alle, die ein Smartphone besitzen. Das ist das…
Homeoffice

Arbeit im Homeoffice - guter Sound war nie wichtiger

Wir alle kennen die Probleme, die schlechtes Audio im Arbeitsalltag mit sich bringen kann – sei es bei internen Sitzungen oder bei wichtigen Besprechungen mit Aktionären und Interviews auf Vorstandsebene. Doch ist ein unterbrochenes Telefongespräch oder…
Corona App

Sinn und Zweck einer Corona App

In Kürze soll die seit langem diskutierte „Corona App“ in Deutschland auf den Markt kommen. Welche Dinge müssen dabei beachtet werden und welche Herausforderungen bringt eine solche Anwendung mit sich?
E-Mails Businessman

Die fünf Mehrwerte der E-Mail-Archivierung

Dass E-Mail-Archivierung für Unternehmen rechtlich erforderlich ist, ist mittlerweile hinlänglich bekannt. Die entsprechenden Anforderungen ergeben sich aus Regelwerken und Richtlinien wie GoBD, Abgabenordnung und Handelsgesetzbuch.
Freelancer

Unterwegs surfen und arbeiten – was braucht man dafür?

Dass zahlreiche Büro- und IT Arbeiten auch remote erfolgen können, lernen Unternehmen gerade. Für viele Arbeitnehmer ist das keine Dauerlösung, denn sie brauchen ihre Büroumgebung und auch die Kolleg*innen um sich herum. Andere hingegen merken, dass sie sehr…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!