27508

Das offene Tor zu den Unternehmensdaten

Die zunehmende Verbreitung mobiler Endgeräte hat dazu geführt, dass Mobile Security stark an Bedeutung gewonnen hat und auch weiter gewinnen wird. Insbesondere wenn mit mobilen Engeräten auf Unternehmensdaten und -applikationen zugegriffen wird, ergeben sich zahlreiche Bedrohungspotenziale.

Von Martin Haas

Als mobile Endgeräte sind in erster Linie Laptops, Handhelds und Mobiltelefone zu sehen. Im Bereich der drahtlosen Datenübertragung stehen WLAN und Bluetooth im Vordergrund. Allerdings müssen auch mobile Speichermedien im Rahmen der Sicherheitslösung eines Unternehmens entsprechend berücksichtigt werden.

Grundsätzlich können verschiedene Angriffsziele ausgemacht werden:

  • Das mobile Endgerät selbst Hauptsächliche Bedrohung: Diebstahl, Manipulation, Spionage.

  • Das Betriebssystem des Gerätes Hauptsächliche Bedrohung: Manipulation, Spionage, schadhafte Software (z.B. Viren, Trojaner, Spyware).

  • Die Applikationen, die auf dem mobilen Endgerät laufen Hauptsächliche Bedrohung: Unberechtigte Nutzung, Manipulation, Spionage, schadhafte Software (z.B. Viren).

  • Die Infrastruktur, in der das mobile Endgerät betrieben wird Hauptsächliche Bedrohung: Verbreitung schadhafter Software (z.B. Viren, Trojaner, Spyware), "Denial of Service"-Attacken, unberechtigte Nutzung von Applikationen/ Diensten/Ressourcen der Infrastruktur, Manipulation, Diebstahl.

  • Die Kommunikationverfahren (Synchronisation, Service, Datenübertragung) Hauptsächliche Bedrohung: Spionage bei Synchronisation, unberechtigte Nutzung der Serviceschnittstelle, Spoofing, Sniffing, "Denial of Service"-Attacken

Eine weltweite IDC-Befragung hat ergeben, dass insbesondere in Unternehmen mit weniger als 100 Mitarbeitern die Bedrohungslage aktuell vielfach noch unterschätzt wird. Unternehmen mit mehr als 100 Mitarbeitern sprechen dem Thema Mobile Security inzwischen eine höhere Priorität zu (s. Abbildung).

Diese Tatsache ist nicht überraschend. Allerdings sind die Ursachen nicht in einem geringeren Sicherheitsbedarf der kleinen Unternehmen zu sehen, sondern schlichtweg im niedrigeren Budget für derartige Vorhaben begründet.

Die Gewährleistung der Sicherheit von Geräten, Applikationen und Daten in einer mobilen Lösung muss auf verschiedenen Ebenen erfolgen. Hierzu gehören neben der technischen Absicherung der mobilen Endgeräte und Übertragungswege auch organisatorische Maßnahmen wie beispielsweise die Einführung und Beachtung von Richtlinien zur Nutzung der mobilen Engeräte.

Ein optimaler Schutz des Unternehmens kann nur über einen ganzheitlichen Lösungsansatz realisiert werden. Insbesondere die Berücksichtigung der individuellen Sicherheitsanforderungen ist für einen effektiven Schutz von entscheidender Bedeutung. Dieser Prozess beginnt bereits bei der Planung der Infrastruktur und reicht über die Beschaffung der Endgeräte bis hin zur fachgerechten Entsorgung der Geräte nach Ende der Nutzungsdauer.

Die Verantwortlichen sollten sich stets vor Augen führen, dass eine einzige Sicherheitslücke für einen Angreifer ausreichend sein kann, um das Tor zu den Unternehmensdaten ganz weit aufzustoßen.


Martin Haas ist Director Research & Consulting bei IDC Central Europe

0 Kommentare zu diesem Artikel
27508