1932800

So nutzen Sie Mobile-Geräte sicher im Firmen-Umfeld

22.10.2016 | 08:31 Uhr |

Was sollten Unternehmen beachten, wenn sie ihre Mitarbeiter mit mobilen Endgeräten ausstatten? Oder diesen die Verwendung eigener Mobil-Geräte erlauben? Wir erklären die Gefahren und die Schutz-Möglichkeiten.

Die meisten mittelständischen Unternehmen planen die Ausstattung ihrer Arbeitsplätze mit mobilen Endgeräten. Doch der Schutz bleibt meist hinten an. Worauf Sie bei Bring Your Own Device (BYOD) unbedingt achten sollten und wie Mobile Device Management (MDM) hilft, erklären wir in diesem Artikel.
 
KMUs: Sicherheitsrichtlinien für BYOD fehlen
 
Knapp 75 Prozent der mittelständischen Unternehmen in Deutschland planen laut Experton Group aktuell die Ausstattung ihrer Mitarbeiter mit mobilen Endgeräten. Denn die Einführung von BYOD ("Bring Your Own Device") entlastet die Belegschaft davon, ständig zwei Mobilgeräte – das private Gerät und das Firmen-Gerät - bei sich zu tragen. Darüber hinaus lassen sich durch mobile Anwendungen zunehmend in immer mehr Unternehmensbereichen Effizienz und Wettbewerbsvorteile generieren. Hier kann aber ein besonderer Bedarf an Datensicherheit bestehen, besonders dann, wenn betriebliche Tablets auch privat genutzt oder private Geräte zu betrieblichen Zwecken eingesetzt werden.
 
Gleichzeitig zeigt die Studie „Vertrauen und Sicherheit im Netz“ des Hightech-Verbands BITKOM, dass 47 Prozent der kleinen und mittleren Unternehmen kein Sicherheitskonzept für den Einsatz mobiler Geräte haben. Geben Unternehmen keine Sicherheitsrichtlinien für Smartphones und Tablets vor, überlassen sie es den Mitarbeitern, ob und wie diese die mobilen Geräte absichern.
 
BYOD ohne Regel erschafft "Schatten-IT"
 
In vielen Unternehmen ist dies zur regelrechten Sicherheitsbedrohung geworden. Der BYOD-Trend hat das Problem noch weiter verschärft. Einem Kontrollverlust kann die IT nur mit der Umsetzung einer nachhaltigen Sicherheitsstrategie und der Einführung einer Lösung im Bereich Mobile Device Management (MDM) begegnen, meint Absolute Software und spricht von einer dezidierten "Schatten-IT".
 
Neben der "offiziellen" IT-Infrastruktur finden sich in vielen Unternehmen heute Systeme und Applikationen, die die Fachabteilungen unabhängig von der IT betreiben, vielfach auch ohne deren Kenntnis. Diese Schatten-IT ist in unterschiedlichsten Ausprägungen vorhanden: von der Cloud-Services-Nutzung zur Datenablage über die Entwicklung eigener Anwendungen bis hin zur Verwendung von sozialen Netzwerken für die geschäftliche Kommunikation. Auch der BYOD-Trend, der zu einem fließenden Übergang in der privaten und geschäftlichen Nutzung von Endgeräten geführt, trägt zum Aufbau dieser risikobehafteten mobilen Schatten-IT bei.
 
Wenn ein Unternehmen hier keine Vorkehrungen trifft, ist das Sicherheitsrisiko immens. Es kann nur beseitigt werden, wenn eine effiziente Einbindung der privaten mobilen Endgeräte in die Unternehmens-IT erfolgt. Einfach, schnell und sicher kann das mit einer Lösung im Bereich Mobile Device Management realisiert werden.
 
Die Analysten sahen bereits im Jahr den großen Durchbruch für Mobile Enterprise voraus: Weg vom eigentlichen gerätezentrierten Hype hin zur echten Unterstützung und Optimierung von Geschäftsprozessen. Nach Ansicht der Marktforscher wird sich der Mobility-Trend in diesen beiden Jahren in der breiten Masse der Unternehmen fortsetzen und damit den Markt für Lösungen und Dienstleistungen weiter wachsen lassen.
 
Da BYOD also auch in naher Zukunft ein zentrales Thema bleiben wird, ist die Hauptaufgabe, die Sicherheit der Firmendaten zu gewährleisten. Möglich ist dies nur mit der Entwicklung und konsequenten Umsetzung einer durchgängigen Sicherheitsstrategie mit inkludierter BYOD-Policy und anschließender Implementierung einer MDM-Lösung.
 
Der „Arbeitsplatz der Zukunft“ ist mobil
 
Maximale Effizienz durch Mobilität und einheitliche Lösungen zur Kommunikation und Zusammenarbeit sind die neuen Erfolgsfaktoren für wachstumsorientierte Unternehmen. Die Vision dabei: Egal, wo sich Ihre Mitarbeiter befinden, Cloud Computing und mobile Endgeräte ermöglichen jederzeit den sofortigen Zugriff auf Anwendungen und Daten. Dies werde Entwicklungs-, Produktions- und Abstimmungsprozesse enorm beschleunigen. Das verschafft Unternehmen einen entscheidenden Zeit- und Kostenvorteil im täglichen Wettbewerb um Kunden und Aufträge.
 
Mit Hilfe von mobile Technologien und Anwendungen können Unternehmen ihre operativen Prozesse transformieren und neue mobile Business-Modelle umsetzen.
 
Mobile Sicherheitspakete sind Pflicht
 
Um die Cloud-Nutzung über mobile Endgeräte abzusichern, muss zuerst die Sicherheit auf dem Smartphone, Tablet oder Notebook selbst gewährleistet sein. Dazu gehört ein professioneller Virenschutz wie F-Secure Mobile Security , Symantec Mobile AntiVirus for Windows Mobile, G Data Mobile Security, Kaspersky Mobile Security , McAfee All Access oder Trend Micro Mobile Security sowie Lookout . Die Zahl der Schadprogramme für Smartphones und Tablets wächst rapide an und wird mit der steigenden Zahl der Smartphone-Nutzer noch deutlich steigen.
 
Nur erlaubte Geräte und Apps zulassen

Gerade bei BYOD sollten kleine und mittlere Unternehmen darauf achten, dass nur die mobilen Endgeräte im Firmennetzwerk und für die Cloud genutzt werden, die dafür betrieblich zugelassen wurden. Möglich wird dies durch Mobile Device Management-Lösungen wie AirWatch für iPhone 5 und 6, Sophos Mobile Control oder Mobiles Applikations-Management-Lösung von amagu, die Smartphones und Tablets auf Basis der eindeutigen Gerätekennzeichen erkennen und nicht freigegebene Geräte für den Netzwerkzugang blockieren können. Bei größeren Unternehmen kommen immer mehr Mobile Enterprise-Lösungen zu Einsatz, die vom mobilen Desktop bis zum Gerät reichen. Beispielsweise wurde die "CANCOM Mobility Architektur" gerade von der Experton Group ausgezeichnet. Ein weiterer Anbieter ist VMware mit seinem "Mobile Secure Workplace".
 
Da Mobile Device Manager auch die auf den mobilen Geräten installierten Apps ermitteln können, erhalten Unternehmen damit einen Überblick über die mobilen Anwendungen auf den betrieblich genutzten Smartphones und Tablets. Weil der mobile Cloud-Zugang in aller Regel über spezielle Apps hergestellt wird, kann dadurch auch erkannt werden, ob nur zugelassene Cloud-Dienste durch die Smartphone-Nutzer verwendet werden.
 
BYOD und Mobiles Applikations-Management erfordern mehr als die Einführung eines Unternehmens-App-Stores und die Bereitstellung mobiler Anwendungen. Es geht darum, Unternehmen und ihren Entwicklern beim Erstellen von mobilen Anwendungen zu helfen, die für Großunternehmen tauglich sind und die bei der ersten Einführung performant und sicher laufen – und zwar langfristig, über Software-Updates hinweg.

Hierin unterstützt ein leistungsstarkes Application Management bei Roll-out-Szenarien, die skalierbar und performant sind und eine schnelle Problem-Herleitung und -lösung zulassen.
 
Tipps für den Schutz vor Diebstahl oder Verlust
 
Die meisten dieser Unternehmen verfügen über keinen ausreichenden Schutz, um BYOD einzuführen.
Unternehmensdaten lassen sich schützen durch kontrolliertes Löschen der Daten, native Datenverschlüsselung eigener Passwortrichtlinien und Benutzer- und Geräte-Zertifikate von abhanden gekommenen Geräten mit einer installierten Mobiles Applikations-Management-Lösung.
 
Was passiert, wenn Mitarbeiter Geräte mit nicht-öffentlichen Finanzdaten oder geplanten Produkt-Designs ihres Unternehmens oder auch der Pressemitteilung der nächsten Woche verlieren? Oder verlassen ihr Unternehmen und bleiben die Daten ihres Unternehmens auf dem Gerät, das sie mitnehmen? Mobile Data Leakage Prevention bietet Benutzern den sicheren Zugriff auf ihre Daten, aber belässt die Steuerung und Kontrolle fest in der Hand des Unternehmens.
 
Data Leakage Tablets und Smartphones verändern die Art, wie Menschen auf Informationen zugreifen, zusammenarbeiten und ihre Arbeit durchführen. Mit wachsender Zahl der im Besitz der Mitarbeiter befindlichen Geräte mit Zugriff auf Ihr Netzwerk, mit kritische Business-Anwendungen und sensiblen Daten, ist der Begriff Data Leakage zu einem wichtigen Thema geworden.
 
Eine Mobile Device Management-Lösung sollte enthalten:

  • Inhalts-agnostische sichere Dokumenten-Container

0 Kommentare zu diesem Artikel
1932800