Mobilgeräte in IT-Sicherheitsstrategie einbinden

4 von 5 Sterne, 1 Bewertung

Enterprise Mobility Management: Einheitliche Lösung für Mobile Security

Die Digitalisierung und das Thema Enterprise Mobility gehen Hand in Hand und entwickeln sich rasend schnell weiter. Für 2018 geht Gartner von fast 11,2 Milliarden vernetzten Geräten aus, die sich zu großen Teilen aus Smartphones, Tablets und Laptops zusammensetzen. Dies bedeutet mehr Flexibilität für Unternehmen, aber gleichzeitig auch mehr Angriffsfläche für Cyber-Kriminelle.1 Die Zahl der mobilen Endgeräte in den Firmen, die sowohl privat als auch geschäftlich genutzt werden, nimmt ebenfalls zu. „Doch gerade mit dem baldigen Inkrafttreten der EU-Datenschutzverordnung (EU-DSGVO) kommt dem Schutz, der klaren Trennung und der genauen Dokumentation von mobilen privaten und geschäftlichen Daten eine entscheidende Bedeutung zu“, erklärt Christian Tesarik, CMO sowie Vertriebs- und Marketingleiter der ABAX Informationstechnik GmbH. „Ansonsten können Strafen und Reputationsverlust drohen.“

Schwierigkeiten beim Thema Mobile Security

Unternehmen müssen sich mit dem wachsenden Heer an Mobile Devices auseinandersetzen. Auf der einen Seite stellt sich hier die Integrationsfrage, wie sich so viele unterschiedliche Mobilgeräte sicher, reibungslos und übersichtlich in die eigene IT-Infrastruktur und IT-Security-Strategie einbinden lassen. Auf der anderen Seite muss beantwortet werden, wie viele Freiheiten Unternehmen ihren Mitarbeitern bei der Nutzung und Auswahl von Mobile Devices und Apps gewähren können. Tesarik: „Dabei spielt die Verschlüsselung von Daten und Kommunikationsverbindungen eine wichtige Rolle. Jedoch sind auch viele IT-Security-Verantwortliche mit der Komplexität der Unternehmens-IT überfordert. Hier können unter anderem ein KI-gestütztes Event-Monitoring, um etwa verdächtige User-Verhaltensweisen schneller zu erkennen, oder die Vorfilterung von Datenströmen sowie Applikationen bspw. in einem internen, abgeschotteten App-Market helfen, die IT-Sicherheit im Mobile-Bereich zu verbessern.“

Der mobile Anwender als größte Schwachstelle

Ausgeklügelte Cyber-Angriffe erfolgen meist über den immer noch am leichtesten zu knackenden Angriffsvektor jedes IT-Systems: über den menschlichen Anwender. „Die Erfahrung zeigt, dass zum Beispiel auf Seiten der Geschäftsführung die Zwei-Faktor-Authentifizierung gerne aus Zeit- oder sonstigen Gründen übergangen wird“, berichtet Tesarik. „Die Komplexität von IT-Security-Vorkehrungen darf deshalb auch nicht zu groß sein, abschrecken oder Performance-Einbußen zur Folge haben. Ansonsten werden sie umgangen, was Cyber-Kriminellen in die Karten spielt. Bei der IT-Sicherheit darf es keine Ausnahmen geben.“

Unterstützung via EMM- oder UMM-Lösungen

Neben regelmäßigen Schulungen, um Mitarbeiter für das Thema IT-Security und Compliance-gerechte Nutzung von Mobilgeräten zu sensibilisieren, können Enterprise-Mobility-Management-Systeme die IT-Security-Verantwortlichen in ihrer Arbeit unterstützen. „Ein Beispiel hierfür wäre IBM MaaS360, eine Unified-Mobility-Management-Lösung, mit der sich alle mobilen Endgeräte, also Smartphones, Tablets und Laptops, reibungslos integrieren lassen“, so Tesarik. Andere Systeme berücksichtigen beispielsweise nur Smartphones.

Dabei ist es egal, ob BYOD, CYOD oder COPE im Einsatz ist.2 Tesarik: „Mit MaaS360 lässt sich jede mobile Strategie abbilden, als On-Premise- oder auch als Managed-Service-Variante über die Cloud für eine schnelle und flexible Implementierung. Wichtig bei jeder Neueinführung ist allerdings, die Hürden für Mitarbeiter durch ein gutes Change Management möglichst gering zu halten. So ermöglicht die IBM-Lösung etwa eine Authentifizierung via Fingerprint, um Anwender in ihrer alltäglichen mobilen Arbeit nicht zu unterbrechen.“

Zusammenfassend lässt sich sagen, dass IT-Sicherheitsabteilungen mit Enteprise-Mobility-Management-Systemen die Transparenz und Unterstützung erhalten, um sowohl auf den Wunsch nach mehr Flexibilität am Arbeitsplatz als auch auf die derzeitige sowie künftige Bedrohungslage im Mobile-Sektor angemessen reagieren zu können.

Für eine Infografik zum Thema Mobile Security, in der die wichtigsten Informationen aus unterschiedlichen Studien und Quellen zusammengetragen wurden, registrieren Sie sich bitte oder melden sich an.

Pflichtfelder sind mit einem Stern (*) markiert.

Anrede

Benutzeranmeldung

Geben Sie Ihre E-Mail-Adresse und Ihr Passwort ein, um sich anzumelden. Pflichtfelder sind mit einem Stern (*) markiert.

Nutzen Sie das kostenlose 1-zu-1-Gespräch mit einem Fachmann, um mehr zu den Themen Mobile Security und Enterprise Mobility Management zu erfahren. In einem einstündigen individuellen Gespräch können Sie unserem Experten Fragen zu möglichen mobilen Strategien stellen und erhalten von ihm Lösungsvorschläge, wie Sie die IT-Sicherheit im Bereich Enterprise Mobility optimieren können. Vereinbaren Sie jetzt einen Termin!

1 zu 1-Gespräch vereinbaren

1 zu 1-Gespräch vereinbaren

person

[1] Gartner-Pressemeldung, 7. Februar 2017: Gartner Says 8.4 Billion Connected "Things" Will Be in Use in 2017, Up 31 Percent From 2016”, https://www.gartner.com/newsroom/id/3598917

[2] BYOD oder „Bring Your Own Device“: vom Arbeitgeber genehmigte Nutzung des eigenen Mobilgeräts am Arbeitsplatz CYOD oder „Choose Your Own Device“: Auswahl von vom Arbeitgeber gestellten Mobilgeräten und Vertragen; private Nutzung kann, muss aber nicht erlaubt sein COPE oder „Corporate-Owned, Personally Enabled“: private und geschäftliche Nutzung firmeneigener Mobilgeräte; Mitarbeiter ist für Betrieb verantwortlich

Bildquelle: © fotlia; phasin

Kommentare

4 von 5 Sterne, 1 Bewertung

Es gibt noch keine Kommentare

Kommentar hinterlassen