VERANSTALTUNGEN

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

Mobile Devices

Smartphones und Tablets sind für viele Benutzer zum bevorzugten Webzugang geworden und besetzen damit die entscheidende Schnittstelle zur großen weiten digitalen Welt und zu sensiblen Daten in Unternehmen. 

Es ist ja auch zu verführerisch: Im ICE – überall und jederzeit nicht nur kommunizieren, sondern auf die IT-Ressourcen eines Unternehmens zugreifen zu können. Mehr und mehr setzt sich dabei die Erkenntnis durch, dass die Einrichtung einer großen Zahl von festen Arbeitsstätten – vor allem in der Verwaltung – sich dereinst vor allem dem Umstand verdankt hat, dass nur an diesen Plätzen die Ressourcen verfügbar waren. Das kann jetzt natürlich alles mobil werden.

Freilich, ein Wermutstropfen bleibt, denn damit wandert IT auch aus den geschützten Bereichen der Unternehmen hinaus – am Bahnhof oder im Hotel ist die Umgebung deutlich weniger sicher als in einem Rechenzentrum. Beispielsweise wenn sich der mobile Mitarbeiter einer fragwürdigen WLAN-Verbindung bedient, über die er dann vertrauliche Kalkulationsdaten oder streng geheime Stücklisten abruft. Und es soll auch schon passiert sein, dass ein Smartphone ganz alleine in einem Zugabteil oder einem Restaurant zurückgeblieben ist.

Damit nicht genug der Gefahr. Der Trend zur mobilen IT hat natürlich auch ganz andere Freunde gefunden: Smartphones oder Tablets sind mittlerweile ein attraktives Ziel für Cyberkriminelle, gerade weil sie Funktionen für geschäftskritische Prozesse bieten und mit dem Backend des Unternehmens verbunden sind. Die Zahlen der Studien von Kaspersk Lab und IDC sind alarmierend.

Gekommen, um zu bleiben

Anders ausgedrückt: Unter dem Aspekt der IT-Sicherheit sind diese Wunderwerkte der Ingenieurskunst mobile Zeitbomben. Und mancher IT-Verantwortliche würde die kleinen Dinger am liebsten schnell wieder los werden. Da sollte man sich keinen falschen Hoffnungen hingeben – das geht nicht wieder weg.

Es bleibt also nur eines: Unternehmen müssen die Unternehmensdaten auf Smartphones und Tablets umfassend schützen, selbst dann, wenn es sich um die besonders heikle Konstellation handelt, dass private Geräte für berufliche Aufgaben eingesetzt werden. Hier muss eine saubere Trennung von privaten und geschäftlichen Daten erfolgen.

Viele Unternehmen setzen daher jetzt auf Lösungen für das Mobile Device Management. Keine schlechte Idee, doch Management schafft erstmal nur Ordnung, aber damit noch keine Sicherheit. Eine noch bessere Idee ist es, alle Daten auf dem mobilen Gerät professionell zu verschlüsseln. Dann hätte der unehrliche Finder zumindest keine Freude an seinem Fund.

Hier muss man allerdings klar sagen, dass die IT-Hersteller Unternehmen, vor allem kleinere und mittlere, die keine große IT-Abteilung einschalten können, lange Zeit im Stich gelassen hat. Bisherige Verschlüsselungslösungen sind nämlich entweder zu kompliziert oder, wenn sie einfach sind, nicht sicher genug. Und vor die Alternative "Komfort oder Sicherheit" gestellt, entscheiden sich die meisten Anwender nun mal für den Komfort. Verständlich, denn zwecks Bequemlichkeit und Komfort haben sie sich die Smartphones und Tablets schließlich zugelegt, nicht, um endlich das Informatikstudium nachzuholen.

Container-Lösungen stecken Unternehmensdaten in einen gesicherten und verschlüsselten Bereich (Quelle: Virtual Solution)

Bild: Container-Lösungen stecken Unternehmensdaten in einen gesicherten und verschlüsselten Bereich (Quelle: Virtual Solution)

Die Stunde der Container-Technologie

Damit schlägt die Stunde der Container-Technologie, der einzigen Möglichkeit, Sicherheit und Bedienungskomfort gleichermaßen auf hohem Niveau zu realisieren. Container-Lösungen stecken Unternehmensdaten, E-Mails, Kontakte, Kalender und Dokumente aller Art in einen sicheren und verschlüsselten Bereich. Daten können nicht unkontrolliert ab- oder einfließen. Die abgeschottete Umgebung schützt vor unbefugten Zugriffen, Verlust oder Manipulation. Auf diese Weise lassen sich Unternehmensdaten von privaten Daten zuverlässig trennen, ein Nutzer kann also aus dem Unternehmensbereich heraus nicht auf private Apps zugreifen. Firmeninformationen können so nicht per Copy & Paste bei Facebook landen. Umgekehrt wird auch die Privatsphäre der Mitarbeiter geschützt: die IT-Administration kann nicht auf den privaten Bereich zugreifen. Um auch die Datenübertragung abzusichern, verschlüsseln Container-Lösungen wie SecurePIM Office von Virtual Solution auch diese, so dass Daten sowohl im Container auf dem Endgerät geschützt sind als auch bei der Übertragung. Und das alles erfordert weder Aufwand bei der Implementierung noch im Tagesbetrieb.

Die Industrie hat also – endlich – geliefert: Sicheres mobiles Arbeiten ist heute möglich. Realisiert haben das allerdings erst wenige Unternehmen. Sie betreiben ihre Smartphones und Tablets weiterhin lieber nach dem Prinzip Hoffnung, und so am technisch Machbaren vorbei. Damit kann man sich im Fall des Falles jedoch erheblichen Ärger einhandeln, denn Unternehmen sind verpflichtet, Daten nicht bloß irgendwie zu schützen. So fordert zum Beispiel die Datenschutz-Grundverordnung IT-Sicherheit nach dem Stand der Technik. Mit gutem Grund, denn mobiles Arbeiten darf nicht zum Risiko werden.

Günter JunkGünter Junk, CEO der Virtual Solution AG in München (Quelle: Virtual Solution)

 

Tb W90 H64 Crop Int D325500e0595642e9afa32fcc4da2986
Jan 15, 2018

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Lupe
Dez 15, 2017

Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

Im Jahr 2017 wurden täglich weltweit durchschnittlich 360.000 schädliche Dateien von den…
Container
Dez 14, 2017

Kriterien für Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten…
GRID LIST
Tb W190 H80 Crop Int 31bb1c48c7c9abb74f37bb540a96384b

Hürden auf dem Weg zur optimalen App‑Performance

Unternehmen weltweit kämpfen mit Problemen bei der Application Performance – von lästigen…
E-Mail

eM Client erleichtert den Start in die Arbeit nach dem Urlaub

Es ist Ihr erster Arbeitstag nach dem Urlaub, Sie schauen in Ihren Posteingang und sehen…
Telefon

Die Kombination von Festnetz und VoIP

In den Anfangsjahren von VoIP (voice over IP) waren Sprachverbindungen aufgrund der…
Smartwatch - Mobile Payment

Mobile Payment: Mit der Smartwatch an der Kasse bezahlen

Mobiles Bezahlen nimmt in Deutschland immer mehr Fahrt auf. Vor allem seit dem Start von…
System Administrator Appreciation Day

Mobile Lösungen von Toshiba bieten maximale Sicherheit und Produktivität

Am Freitag, 27. Juli, ist ‚Tag des Systemadministrators (SysAdmin)‘. Aufgrund der…
Tb W190 H80 Crop Int 0ca1d5149b3a71eebc93f9f59d440991

firstaudit: Audit- und Checklisten-App

Längst nicht mehr die Regel, immer noch Alltag in Verwaltung und Betriebsprozessen, ist…
Smarte News aus der IT-Welt