Anzeige

Ob Smartphone im Außendienst, Laptop auf Dienstreise, Tablet auf der Baustelle oder „Digital Workplace“: Die große Anzahl mobiler Endgeräte, die Mitarbeiter von Unternehmen täglich bei ihrer Arbeit verwenden, stellt ein permanentes Sicherheitsrisiko für die Datenhoheit der betreffenden Firmen dar. 

Vorbei sind die Zeiten, in denen ein „fixer“ Standort der Datenverwaltung in Form eines massiven Computers im Büro den Standard bildete. Heute werden Geräte zur Arbeit mitgenommen – ganz gleich, wo diese stattfindet. Denn um eine hohe Produktivität der Mitarbeiter zu gewährleisten, müssen geschäftsrelevante sowie projektrelevante Daten nonstop verfügbar gemacht werden. Wichtige Prozesse sollten möglichst in Echtzeit ablaufen, während die digitale Infrastruktur eines jeden Unternehmens kontinuierlich digital erweitert wird.

Cyberattacken weiter auf dem Vormarsch

Unter dem Sicherheitsaspekt wirkt es sich als erschwerender Faktor aus, dass durch viele bereits erfolgreich umgesetzte Projekte rund um die Themen Industrie 4.0 und digitale Transformation auch noch Maschinen oder andere Objekte als externe Datenquellen in Prozesse integriert werden müssen. Gerade angesichts der neuen EU-DSGVO, die ab Mai gilt, wird das Thema Datenschutz in unternehmerischen Praxis großgeschrieben wie noch nie. Vor diesem Hintergrund stellen all diese Endgeräte ein zusätzliches und vor allem überaus einladendes Einfallstor für Hacker und Viren dar.

Im Jahr 2014 berichteten IT-Verantwortliche von durchschnittlich mehr als sechs Sicherheitsvorfällen und Attacken auf Rechenzentren und Firmennetzwerke. Ende 2017 warnte die EU explizit vor Angriffen aus dem Web. Laut EU-Sicherheitskommissar Julian King wird jeden Monat ein Fünftel aller Computer in der Industrie attackiert – eine Zahl, die durchaus Respekt einflößt.

Gefahr lauert im toten Winkel der IT

Viele IT-Verantwortliche sind sich der Brisanz bewusst und suchen nach geeigneten Lösungen. Zu den besonders prekären Herausforderungen beim Thema Datenschutz zählen unter anderem die vielen unterschiedlichen Betriebssysteme im Einsatz, ungeschulte oder unbedarfte Mitarbeiter sowie ein Nebeneinander von privater und beruflicher Nutzung bei mobilen Geräten. Parallel dazu wächst die Gefahr, dass eine regelrechte Schatten-IT innerhalb eines Unternehmens entsteht. Denn durch Schattensysteme können gravierende Probleme für IT-Service-, Risiko- oder Compliance-Management entstehen. Falsche oder keine Standards, lückenhafte Datensicherheit, fehlende Tests und unzureichende Dokumentationen vergrößern Risiken, die eigentlich durch eine standardisierte IT und ein professionelles Service-Management eingedämmt werden sollen.

Mitarbeiter, die ihre Devices an der IT vorbeimogeln, riskieren also schwerwiegende Sicherheitslücken aufseiten ihres Unternehmens. Risikofaktoren wie diese haben dazu geführt, dass das Niveau der Sicherheitsanforderungen an Unternehmen in den vergangenen Jahren beständig gestiegen ist, und stellen die zuständigen Personen fortwährend vor neue Herausforderungen.

Sicher ist nicht gleich sicher

Mobil liegt im Trend, weist aber in puncto IT-Security vielfach noch Nachholbedarf auf. Während standortgebundene PC-Systeme und Server schon längst mit Sicherheitsmechanismen ausgestattet sind, wird nach wie vor händeringend um förderliche Verbesserungen im Bereich Mobile Security gesucht. Doch welche Optionen haben Unternehmen tatsächlich? Wie lassen sich sensible Daten und vertrauliche Dokumente auf Smartphone, Tablet oder Apps de facto vor Hackerangriffen und Viren schützen? Eine mögliche Antwort darauf bieten Business-Cloud-Lösungen – allen voran solche, die von unabhängiger Stelle gemäß höchsten Sicherheitsstandards zertifiziert sind. Auf der soliden Grundlage, die eine sichere Cloud bietet, ist es möglich, den gesamten Fluss von Daten und Dokumenten zu und von einem mobilen Endgerät zu regeln und steuern. Mobile Apps, auf denen Daten synchronisiert aber stets verschlüsselt sind, ermöglichen auch externen Personen die sichere Teilnahme an Prozessen, selbst wenn keine Verbindung zum Internet besteht.

Sicher bedeutet aber nicht nur, dem Verlust der Datenhoheit effektiv vorzubeugen, sondern geht deutlich darüber hinaus: Europäische Business Clouds, die nach den wichtigsten Standards zertifiziert sind, gewährleisten ein allgemein hohes Niveau an Sicherheit. Das schließt eine Ende-zu-Ende-Verschlüsselung genauso ein wie ein ausgeklügeltes Management von Zugriffsrechten und Berechtigungen, intelligentes Monitoring der laufenden Prozesse sowie das Einhalten verschiedener nationaler IT-Gesetzesvorgaben.

Mit IT-Sicherheit made in Europe klar im Vorteil

Wann immer Datensicherheit und Datenschutz gefragt sind, bewährt sich das C5 Testat des deutschen Bundesamts für Sicherheit in der Informationstechnik als anerkannter verlässlicher Standard. Es richtet sich in erster Linie an Cloud-Anbieter, deren Kunden personenbezogene Daten in der Cloud verarbeiten und hat sich im Laufe der Zeit als wertvolle Entscheidungshilfe am Markt etabliert. Nur diejenigen Anbieter, die den Datenschutz laut EU-DSGVO nachweislich erfüllen, werden mit diesem Zertifikat von unabhängigen Stellen wie zum Beispiel einer KPMG ausgezeichnet. Weltweit konnten nur sechs Cloud-Provider diese Anforderungen erfüllen, darunter als einziges europäisches Unternehmen der österreichische Cloud-Anbieter Fabasoft.

Fazit

Wer seine Mobile Security auf die nächsthöhere Stufe heben will, profitiert von den Vorteilen, die eine professionelle Business Cloud mit sich bringt. Das Konzept liefert die Basis, um alle Tasks flexibel und agil in nur einer Lösung zu erarbeiten. Zudem erfolgt die Digitalisierung wichtiger Prozesse ohne Brüche und die notwendige Verschlüsselung sensibler Daten findet bereits am mobilen Endgerät statt. Somit kann der unsichere E-Mail-Versand von wichtigen Dokumenten und Daten durch den Einsatz einer Cloud-Plattform signifikant reduziert oder sogar eingestellt werden. Nicht zuletzt erschwert eine Public Cloud als Schutzschild für die Mobile Security Hackern den Zugriff auf vertrauliche Unterlagen und kann einen wichtigen Beitrag zur allgemeinen Sicherheit in Unternehmen leisten.

Andreas DinglAndreas Dangl, Business Unit Executive für Cloud-Services bei Fabasoft Deutschland GmbH und Spezialist für Cloud Computing, www.fabasoft.com/de 


 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Coronavirus

Malware in Android-Apps: Auf der Coronavirus-Themenwelle reiten

Seit Beginn der Krise haben auch Android-Entwickler begonnen, die erhöhte Aufmerksamkeit zu diesem Thema für Ihre Zwecke einzusetzen – leider nicht immer mit guten Absichten.
mobile security

Schwachstelle Smartphone? Mobiles Arbeiten ohne Risiko

Jeder zweite Mitarbeiter verwendet beim mobilen Arbeiten ein Smartphone oder Tablet. Die Mehrzahl greift dabei im Rahmen des Modells Bring Your Own Device (BOYD) auf private Geräte zurück. Denn lediglich jede fünfte Person wird vom Arbeitgeber mit einem…
Hacker Account

Social-Media-Accounts über Cookies gekapert

Kaspersky hat zwei neuartige Malware-Varianten für Android entdeckt, die sich über die Smartphones ihrer Opfer Zugriff auf die Accounts beliebter Sozialer Medien und Messenger-Dienste verschaffen können.
5G

5G – welche Gefahren drohen durch den Mobilfunkstandard?

Der neue Mobilfunkstandard 5G wurde eigentlich konzipiert, um sicherer als die Vorgänger 3G und 4G zu sein. Dennoch kann 5G eine enorme Bedrohung für die Sicherheit von Unternehmen darstellen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!