Consumerization of IT: Fünf Sicherheitsprobleme für Unternehmen

Mit der Nutzung privater Endgeräte in Unternehmen steigen auch die Sicherheitsbedenken. Security, Datenverlust und Konformität sind vorne mit dabei.

Consumerization of IT hat bestehende Sicherheitsbedenken gegenüber mobilen Endgeräten vergrößert, zudem bringt der Massenkonsum entsprechender Geräte in Unternehmen neue Sorgen mit sich, die IT-Profis und Anwender gleichermaßen betreffen.

Durch die Verwendung mobiler Endgeräte im Unternehmen müssen die entsprechenden IT-Policies und die zugehörigen Prozesse überarbeitet werden. Aber was sind die größten Bedenken im Hinblick auf die persönlichen Smartphones und Tablets der Mitarbeiter? TrendMicro hat kürzlich 600 Firmen mit mindestens 500 Mitarbeitern befragt. Die daraus resultierende Studie (PDF) hat folgende Liste ans Tageslicht gebracht: Sicherheitsrisiken, Datenverlust, Konformität, persönliche Daten und Privatsphäre. Wenn Sie die Benutzung mobiler Geräte unterstützen oder dies planen, dann sollten Sie sich über nachfolgende Sicherheitsprobleme Gedanken machen. Wir zeigen Ihnen auch, wie Sie die Probleme adressieren können.

Sicherheitsrisiken

In der Vergangenheit hat die IT-Abteilung den Angestellten nur „Enterprise-ready“-Smartphones angeboten. Diese galten als sicher, ließen sich gut verwalten und wurden den Business-Ansprüchen gerecht. Heutzutage sorgen sich IT-Profis, dass die persönlichen Consumer-Smartphones und -Tablets der Mitarbeiter mit existierenden Policies nicht umgehen können.

Die IT-Abteilung kann allerdings gewisse Kriterien aufstellen und persönliche Geräte akzeptieren, die für das Business geeignet sind. Beispiele wären Geräte-Typ und Version des Betriebssystems. Sie sind nicht glücklich über Geräte mit Android 4.1 und älter? Blockieren Sie den Netzwerk-Zugriff, sowie System- und Daten-Zugriffe für diese. Besser wäre noch eine Policy, die als riskanter eingestuften Geräten den Zugriff begrenzt, zum Beispiel in Form virtualisierter Interaktion mit Firmen-E-Mails.

Datenverlust

Fakt ist, dass mobile Geräte leicht verloren gehen oder gestohlen werden. Ist solchen Geräten der Zugriff auf das Firmen-Netzwerk oder auf Unternehmens-Systeme und -Daten gestattet, sind Sie in den falschen Händen ein großes Problem. Aber selbst Consumer-Geräte verfügen heutzutage über Mechanismen, um diese Probleme zu adressieren. Dazu gehören Passwort-Sperren, Verschlüsselung und Fernlöschen (Remote Wipe) von Daten. Nichtsdestotrotz sollte die IT-Abteilung sicherstellen, dass die Anwender von diesen Features auch Gebrauch machen.

Zum Glück gibt es viele Tools, mit denen IT-Abteilungen die oben genannten Funktionen kontrollieren können. Unternehmen können mithilfe von Microsoft ActiveSync-Policies sicherstellen, dass nur Anwender Zugriff von Ihrem mobilen Gerät auf die Firmen-E-Mails haben, die auch Passwörter und eine Verschlüsselung verwenden. Ebenso lässt sich ein Fernlöschen erzwingen. Stellen Unternehmen höhere Ansprüche, können Sie Mobile-Device-Management- (MDM-) System einsetzen. Anwender würde man dann beispielsweise auffordern, ihre Geräte durch diese MDM-Systeme verwalten zu lassen. Damit ist ein Automatisieren und Aktualisieren der Security-Policies möglich.

Konformität

Selbst durch einfachen Schutz vor Datenverlust kann das Sicherstellen der Konformität mit den von der IT-Abteilung definierten Security-Policies zu einer Herausforderung werden. Ohne permanentes Monitoring ändern Mitarbeiter vielleicht aus Bequemlichkeit die Passwörter oder die Timeouts bei Inaktivität. Möglicherweise entfernen Sie noch andere von den IT-Abteilungen ausgegebenen Beschränkungen, wie zum Beispiel das Installieren von Applikationen aus inoffiziellen Quellen. Anwender installieren oft massenweise Software von Drittanbietern auf ihren Geräten. Somit schleicht sich möglicherweise Adware oder Malware ein. Dies ist natürlich ein Risiko für Firmen-Netzwerk, -Server und -Daten.

Um die Konformität auf den Anwender-Geräten überprüfen zu können, müssen Sie natürlich Einblicke bezüglich Einstellungen, Applikationen und Aktivitäten haben. Setzen Firmen MDM-Tools ein, können Sie dies realisieren und die Einhaltung der Regeln erzwingen. Zum Beispiel können viele MDM-Tools in regelmäßigen Abständen die installierten Applikationen abfragen. Somit stellt man sicher, dass benötigte Anwendungen installiert bleiben und andere keine Malware enthalten. Sollte ein Gerät als nicht mehr konform angesehen werden, sorgen die MDM-Tools für einen Ausschluss und verwehren den Zugriff auf Firmen-Güter. Dem Anwender können Sie sogar eine Nachricht hinterlassen, wenn er eine Deinstallation von Enterprise-Applikationen versucht. Eine Änderung der Netzwerk-Einstellungen ist ebenfalls möglich, um das Gerät in eine digitale Quarantäne zu sperren.

Persönliche Daten

Die Mitarbeiter stimmen den Auflagen seitens der IT-Abteilung möglicherweise zu. Allerdings machen sie sich sicher Gedanken über die Integrität ihrer persönlichen Daten. Dazu gehören Fotos, Musik, Kontakte und Applikationen.

Um dieses Problem zu adressieren, können moderne MDM-Tools persönliche und geschäftliche Daten auf den Geräten der Anwender besser separieren. Die IT-Abteilung hat somit eine strenge Kontrolle hinsichtlich der Sicherheit von Geschäfts-Daten, ohne den persönlichen Informationen zu Nahe zu kommen. Zum Beispiel unterstützen die meisten MDM-Tools ein so genanntes „Enterprise Wipe“. Dies löscht lediglich durch MDM-Systeme verursachte Einstellungen und Applikationen, anstatt alles auf dem Gerät auszuradieren. Alternativ könnte die IT-Abteilung Enterprise-Daten in einen speziellen und verschlüsselten Daten-Container legen. Dieser ließe sich dann ohne Zustimmung des Anwenders deaktivieren oder löschen.

Privatsphäre

Sowohl der Arbeitgeber als auch Arbeitnehmer haben sicherlich Vorbehalte, inwieweit die Security-Maßnahmen in die Privatsphäre der Anwender eingreifen. Einige Menschen finden mit Sicherheit das permanente Monitoring der Geräte als zu aufdringlich. Dazu gehören das Protokollieren persönlicher Kommunikation oder wo sich der Anwender außerhalb der Geschäftszeiten aufhält.

Einige Arbeitgeber adressieren diese Bedenken mithilfe von Security-Policies in Bezug auf Mobilgeräte. Sie führen detailliert auf, auf welche Weise die IT-Abteilung die gesammelten Informationen verwenden können oder eben nicht. Die bessere Option ist die, Security-Maßnahmen zu limitieren. Zum Beispiel könnte man die Standort-Überwachung erst dann aktivieren, wenn das Gerät als gestohlen gemeldet wurde. IT-Abteilungen sollten in der Regel von einer Protokollierung Abstand nehmen, außer es ist unbedingt für das Business notwendig.

Mehr und mehr Firmen akzeptieren Bring Your Own Device (BYOD). Somit sollten sich IT-Abteilungen die hier genannten Schritte und Tipps zu Herzen nehmen, um die größten Sicherheitsbedenken aus der Welt zu schaffen. Im Laufe der Zeit entwickeln sich sowohl die Geräte als auch die Anforderungen weiter. Das sollte auch für die Herangehensweise hinsichtlich Mobile-Security der Fall sein.

Artikel wurde zuletzt im März 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Bedrohungen für Smartphones und Tablets

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close