Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Mobile Devices

Smartphones und Tablets sind für viele Benutzer zum bevorzugten Webzugang geworden und besetzen damit die entscheidende Schnittstelle zur großen weiten digitalen Welt und zu sensiblen Daten in Unternehmen. 

Es ist ja auch zu verführerisch: Im ICE – überall und jederzeit nicht nur kommunizieren, sondern auf die IT-Ressourcen eines Unternehmens zugreifen zu können. Mehr und mehr setzt sich dabei die Erkenntnis durch, dass die Einrichtung einer großen Zahl von festen Arbeitsstätten – vor allem in der Verwaltung – sich dereinst vor allem dem Umstand verdankt hat, dass nur an diesen Plätzen die Ressourcen verfügbar waren. Das kann jetzt natürlich alles mobil werden.

Freilich, ein Wermutstropfen bleibt, denn damit wandert IT auch aus den geschützten Bereichen der Unternehmen hinaus – am Bahnhof oder im Hotel ist die Umgebung deutlich weniger sicher als in einem Rechenzentrum. Beispielsweise wenn sich der mobile Mitarbeiter einer fragwürdigen WLAN-Verbindung bedient, über die er dann vertrauliche Kalkulationsdaten oder streng geheime Stücklisten abruft. Und es soll auch schon passiert sein, dass ein Smartphone ganz alleine in einem Zugabteil oder einem Restaurant zurückgeblieben ist.

Damit nicht genug der Gefahr. Der Trend zur mobilen IT hat natürlich auch ganz andere Freunde gefunden: Smartphones oder Tablets sind mittlerweile ein attraktives Ziel für Cyberkriminelle, gerade weil sie Funktionen für geschäftskritische Prozesse bieten und mit dem Backend des Unternehmens verbunden sind. Die Zahlen der Studien von Kaspersk Lab und IDC sind alarmierend.

Gekommen, um zu bleiben

Anders ausgedrückt: Unter dem Aspekt der IT-Sicherheit sind diese Wunderwerkte der Ingenieurskunst mobile Zeitbomben. Und mancher IT-Verantwortliche würde die kleinen Dinger am liebsten schnell wieder los werden. Da sollte man sich keinen falschen Hoffnungen hingeben – das geht nicht wieder weg.

Es bleibt also nur eines: Unternehmen müssen die Unternehmensdaten auf Smartphones und Tablets umfassend schützen, selbst dann, wenn es sich um die besonders heikle Konstellation handelt, dass private Geräte für berufliche Aufgaben eingesetzt werden. Hier muss eine saubere Trennung von privaten und geschäftlichen Daten erfolgen.

Viele Unternehmen setzen daher jetzt auf Lösungen für das Mobile Device Management. Keine schlechte Idee, doch Management schafft erstmal nur Ordnung, aber damit noch keine Sicherheit. Eine noch bessere Idee ist es, alle Daten auf dem mobilen Gerät professionell zu verschlüsseln. Dann hätte der unehrliche Finder zumindest keine Freude an seinem Fund.

Hier muss man allerdings klar sagen, dass die IT-Hersteller Unternehmen, vor allem kleinere und mittlere, die keine große IT-Abteilung einschalten können, lange Zeit im Stich gelassen hat. Bisherige Verschlüsselungslösungen sind nämlich entweder zu kompliziert oder, wenn sie einfach sind, nicht sicher genug. Und vor die Alternative "Komfort oder Sicherheit" gestellt, entscheiden sich die meisten Anwender nun mal für den Komfort. Verständlich, denn zwecks Bequemlichkeit und Komfort haben sie sich die Smartphones und Tablets schließlich zugelegt, nicht, um endlich das Informatikstudium nachzuholen.

Container-Lösungen stecken Unternehmensdaten in einen gesicherten und verschlüsselten Bereich (Quelle: Virtual Solution)

Bild: Container-Lösungen stecken Unternehmensdaten in einen gesicherten und verschlüsselten Bereich (Quelle: Virtual Solution)

Die Stunde der Container-Technologie

Damit schlägt die Stunde der Container-Technologie, der einzigen Möglichkeit, Sicherheit und Bedienungskomfort gleichermaßen auf hohem Niveau zu realisieren. Container-Lösungen stecken Unternehmensdaten, E-Mails, Kontakte, Kalender und Dokumente aller Art in einen sicheren und verschlüsselten Bereich. Daten können nicht unkontrolliert ab- oder einfließen. Die abgeschottete Umgebung schützt vor unbefugten Zugriffen, Verlust oder Manipulation. Auf diese Weise lassen sich Unternehmensdaten von privaten Daten zuverlässig trennen, ein Nutzer kann also aus dem Unternehmensbereich heraus nicht auf private Apps zugreifen. Firmeninformationen können so nicht per Copy & Paste bei Facebook landen. Umgekehrt wird auch die Privatsphäre der Mitarbeiter geschützt: die IT-Administration kann nicht auf den privaten Bereich zugreifen. Um auch die Datenübertragung abzusichern, verschlüsseln Container-Lösungen wie SecurePIM Office von Virtual Solution auch diese, so dass Daten sowohl im Container auf dem Endgerät geschützt sind als auch bei der Übertragung. Und das alles erfordert weder Aufwand bei der Implementierung noch im Tagesbetrieb.

Die Industrie hat also – endlich – geliefert: Sicheres mobiles Arbeiten ist heute möglich. Realisiert haben das allerdings erst wenige Unternehmen. Sie betreiben ihre Smartphones und Tablets weiterhin lieber nach dem Prinzip Hoffnung, und so am technisch Machbaren vorbei. Damit kann man sich im Fall des Falles jedoch erheblichen Ärger einhandeln, denn Unternehmen sind verpflichtet, Daten nicht bloß irgendwie zu schützen. So fordert zum Beispiel die Datenschutz-Grundverordnung IT-Sicherheit nach dem Stand der Technik. Mit gutem Grund, denn mobiles Arbeiten darf nicht zum Risiko werden.

Günter JunkGünter Junk, CEO der Virtual Solution AG in München (Quelle: Virtual Solution)

 

Tb W90 H64 Crop Int D325500e0595642e9afa32fcc4da2986
Jan 15, 2018

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Lupe
Dez 15, 2017

Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

Im Jahr 2017 wurden täglich weltweit durchschnittlich 360.000 schädliche Dateien von den…
Container
Dez 14, 2017

Kriterien für Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten…
GRID LIST
Tb W190 H80 Crop Int 8bd6618697a47e26f6f748a2f5600251

WLAN-Trends im Unternehmensalltag

Mit voranschreitender Digitalisierung erlangen drahtlose Netzwerke für Unternehmen eine…
Smiley

Reality Check: Können wir bald per WhatsApp bezahlen?

Der Messenger WhatsApp ist mittlerweile fest in den Alltag vieler Deutscher integriert.…
Smartphone Low Battery

Top 10 Leistungskiller-Apps auf Android-Smartphones

Der aktuelle Android App Performance und Trend Report von Avast listet Apps auf, die sich…
Tb W190 H80 Crop Int 757b04114a4ec5097bb4606a07c9e3ed

4 Bausteine einer erfolgreichen App

Die großen App-Stores von Google und Apple beherbergen jeweils mehr als zwei Millionen…
Tb W190 H80 Crop Int 6ee29c9b1f9ec8ed328ffa97b2fd514e

UEM wird zu Total Workspace Management

Immer mehr Unternehmen statten ihre Mitarbeiter mit verschiedenen Endgeräten und mobilen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security