Endpoint Security muss auch mobile Endgeräte miteinbeziehen

4 von 5 Sterne, 1 Bewertung

Mehr Mobile Devices bedeuten auch mehr Cyber-Risiken für Unternehmen

Mobilität ist heutzutage für viele Menschen ein Entscheidungskriterium bei der Jobauswahl. Flexibel mit mobilen Endgeräten im Büro, im Homeoffice, in der Produktion oder auf Kundenterminen arbeiten zu können, erhöht die Mitarbeiterzufriedenheit und die Effizienz in der Arbeitsweise. Auch die Bedeutung von Mobile Devices im B2B-Kaufprozess nimmt stetig zu. So wird laut einer Studie gegenwärtig die Hälfte aller Suchanfragen auf Smartphones durchgeführt. 2020 sollen es dann bereits 70 Prozent sein.1 Mobilgeräte sind also aus dem Arbeitsalltag nicht mehr wegzudenken.

Alles macht mobil!

„Nahezu jeder Mitarbeiter bringt heute mindestens ein auch privat genutztes Gerät mit an seinen Arbeitsplatz, sei es Smartphone, Tablet oder Laptop“, berichtet Michael Bollak, Endpoint-Security-Experte bei ABAX Informationstechnik GmbH. „Da sich dabei aber Geschäftliches und Privates schnell vermischen kann, wird der mobile Mitarbeiter zum immer beliebter werdenden Angriffspunkt für Cyber-Kriminelle.“ Aufgrund der derzeitigen Bedrohungslage im Mobile-Security-Bereich sind laut einer in den USA, Deutschland, Frankreich und Großbritannien durchgeführten Studie durchschnittlich 47 Prozent sehr und 46 Prozent zumindest etwas in Sorge. Besonders öffentliche WiFi-Hotspots werden dabei als großes IT-Sicherheitsrisiko ausgemacht, wenn sich dort Mitarbeiter etwa ins Firmennetz einwählen.2

Endpoint Security/Endpoint Data Protection stärken

Die vielen erfolgreichen Hacks auf große und kleinere Konzerne der letzten Jahre zeigen, dass Unternehmen dem Faktor Endpoint Security einen weitaus höheren Stellenwert einräumen müssen. Denn in Sachen IT-Sicherheit scheint es bei Unternehmen immer noch sehr viel Nachholbedarf zu geben. Beispielsweise kam eine aktuelle Studie zu dem Schluss, dass über ein Drittel der befragten Firmen ihre Endpoint-Sicherheit durch ein reaktives oder ungenügendes Investitionsverhalten riskieren würden.3

„Das Thema Endpoint Security wird gerade auch im Zusammenhang mit der wachsenden Zahl an mobilen Endgeräten in den Unternehmen oft vernachlässigt“, stellt Christian Tesarik, Vertriebs- und Marketingleiter der ABAX Informationstechnik GmbH immer wieder fest. „Leider setzt meist erst nach einer erfolgreichen Cyber-Attacke der Lernprozess ein. Kurz vor dem Ende der Übergangsfrist der EU-Datenschutzgrundverordnung (EU-DSGVO), die bei einer Nichtmeldung solcher Angriffe hohe Strafen bedeuten kann, sollte allen klar sein, dass zumindest eine Security-App zum Standard gehören sollte. Hierbei sollte es sich aber nicht um ein Gratis-Tool, sondern um eine Enterprise-Lösung handeln.“

Laut einer EY-Studie sind gerade einmal vier Prozent der daran teilnehmenden Firmen davon überzeugt, sämtliche Auswirkungen der Informationssicherheit in ihrer Unternehmensstrategie bedacht zu haben und dass zumindest eine Security-App zum Standard gehören sollte. Hierbei sollte es sich aber nicht um ein Gratis-Tool, sondern um eine Enterprise-Lösung handeln.4

Sonderregeln für Super-User, Cloud, Betriebsrat: Herausforderung MDM

Das Thema Mobile Device Management (MDM) betrifft alle Branchen, da es eng mit IT-Sicherheit verknüpft ist. Mitarbeiter erhalten dabei meist ein Mobilgerät vom Unternehmen, das sie sowohl geschäftlich als auch privat nutzen. „Da sich Firmen verständlicherweise vorbehalten, diese Mobile Devices zu managen, fühlen sich viele Mitarbeiter davon eingeschränkt, was wiederum häufig zu Ausnahmeregelungen beispielsweise für Super-User aus dem C-Level führen kann“, so Bollak. „Damit wird natürlich auch jedes Sicherheitskonzept hinfällig.“ Um solchen Ausnahmen zuvorzukommen, müssen zunächst die bereits auf den Geräten vorinstallierten Verschlüsselungs-Tools (PIN, Fingerprint, Gesichtserkennung) aktiviert werden. Mithilfe von Enterprise-Mobility-Management-Tools (EMM) lässt sich dann ein abgeschotteter Bereich auf dem Mobilgerät einrichten. Hier befinden sich sämtliche firmenrelevanten Anwendungen und nur dieser virtuelle Geschäftsbereich wird vom Unternehmen überwacht und gemanagt. „So lässt sich Privates und Geschäftliches klar voneinander trennen, weshalb sich EMM-Lösungen wie MaaS360 von IBM auch gut für Firmen mit Betriebsrat eignen, da hier kein Konfliktpotenzial durch die Vermischung von privater und geschäftlicher Nutzung vorliegt, bei der im schlimmsten Fall eine selbst installierte App Firmenkontakte absaugen kann", erklärt Bollak. „Auf der anderen Seite sind die Daten verschlüsselt und gegebenenfalls per Remote-Zugriff zu löschen. Das entspricht der EU-DSGVO, weshalb solche Lösungen auch den Compliance-Vorgaben von Unternehmen zugutekommen.“

Und was ist mit dem mobilen Datenaustausch über die Cloud?

Bei File-Sharing oder einem sonstigen Cloud-Zugriff auf das Mobilgerät muss zusätzlich geklärt werden, ob die Daten letztlich in einem europäischen Rechenzentrum liegen, sodass die hohen EU-Datenschutzbestimmungen gelten. Nach dem Brexit ist Großbritannien bald nicht mehr Teil der EU, weshalb hier erst einmal neue Verhandlungen zu Datenschutzregelungen nötig sind. Auch ein aktuelles Urteilsverfahren in den USA bringt die großen, dort ansässigen Cloud-Anbieter in Bedrängnis, da sie bei einem der möglichen Verfahrensausgänge den amerikanischen Behörden in bestimmten Fällen einen Zugriff auf internationale Kundendaten gewähren müssten.

„Ein Vorteil bei IBM Maas360 ist, dass IBM garantiert, sämtliche Daten im Rechenzentrum in Frankfurt zu speichern und so seine Cloud von gegenwärtigen Verfahren und künftigen Urteilen in den USA absichern will“, stellt Tesarik fest.  „Gewiss ist aber auch, dass stets von Anwendungsfall zu Anwendungsfall entschieden werden muss, welche EMM-Lösung am besten zu den Unternehmens- und Mitarbeiteranforderungen passt. Die IBM-Tools sind hier sehr flexibel einsetzbar und bieten eine Lösung, die Usability- und gleichzeitig Compliance- sowie IT-Security-Aspekte umfassend abdecken kann.“

Doch wie lässt sich eine EMM-Lösung am besten in ein Unternehmen integrieren?
Welche Herausforderungen sollten Unternehmen dabei beachten?

Mit folgender Checkliste können Sie sich und Ihr Unternehmen darauf vorbereiten:

Pflichtfelder sind mit einem Stern (*) markiert.

Anrede

Benutzeranmeldung

Geben Sie Ihre E-Mail-Adresse und Ihr Passwort ein, um sich anzumelden. Pflichtfelder sind mit einem Stern (*) markiert.

Nutzen Sie das kostenlose 1-zu-1-Gespräch mit einem Fachmann, um mehr zu den Themen Endpoint Security und Mobile Device Management zu erfahren oder Punkte aus der Checkliste zu besprechen. In einem einstündigen individuellen Gespräch können Sie unserem Experten Fragen zu möglichen mobilen Strategien stellen und von ihm Lösungsvorschläge erhalten, wie Sie die IT-Sicherheit im Bereich Enterprise Mobility Management verbessern können. Vereinbaren Sie jetzt einen Termin!

1 zu 1-Gespräch vereinbaren

Expertengespräch vereinbaren

Expertengespräch vereinbaren

1Studie von The Boston Consulting Group in Zusammenarbeit mit Google: „Mobile Marketing and the New B2B Buyer”, Oktober 2017; http://image-src.bcg.com/Images/BCG-Mobile-Marketing-and-the-New-B2B-Buyer Sep-2017_revised%5B2%5D_tcm9-172106.pdf

2Studie von iPass und Vanson Bourne: „2017 Mobile Security Report”; https://www.ipass.com/wp-content/uploads/2017/05/iPass-2017-Mobile-Security-Report.pdf

3IDC-Studie: „Next Gen Endpoint Security in Deutschland 2017“; http://idc.de/de/ueber-idc/press-center/64840-idc-studie-zu-next-gen-endpoint-security-in-deutschen-unternehmen-gefahr-erkannt-aber-nicht-gebannt

4EY-Studie: 20th Global Information Security Survey 2017-18; http://www.ey.com/Publication/vwLUAssets/ey-cybersecurity-regained-preparing-to-face-cyber-attacks/$FILE/ey-cybersecurity-regained-preparing-to-face-cyber-attacks.pdf

5Meldung auf heise.de vom 27.02.2018: „Datenschutz in der Cloud: US-Gerichtshof urteilt über Zugriff auf europäische Daten“; abgerufen am 06.03.2018; https://www.heise.de/newsticker/meldung/Datenschutz-in-der-Cloud-US-Gerichtshof-urteilt-ueber-Zugriff-auf-europaeische-Daten-3981043.html

6Vgl. dazu Meldung auf wiwo.de vom 24.01.2018: „IBM riegelt deutsche Cloud von USA ab“; abgerufen am 06.03.2018; https://www.wiwo.de/unternehmen/it/sorge-um-datensicherheit-ibm-riegelt-deutsche-cloud-von-usa-ab/20883058.html

Kommentare

4 von 5 Sterne, 1 Bewertung

Es gibt noch keine Kommentare

Kommentar hinterlassen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.

Einverstanden