Unternehmen, die Geschäftsprozesse mit mobilen Geräten - ob Smartphone, Tablet-PC oder Laptop - durchführen, kämpfen mit einer Reihe von Sicherheitsrisiken und -problemen. Schuld daran sind zum einen schlecht vorbereitete IT-Abteilungen, zum anderen nachlässige End-User, die mobile Geräte nicht oder nur unzureichend absichern.
Stiefkind mobile Security-Strategie
Die häufigsten Sicherheitsvorfälle sind gestohlene oder verlorene Hardware, Virus- und Malware-Attacken, veraltete Patches bei Software und Betriebssystem oder das Entfernen von Nutzungsbeschränkungen durch die Endanwender. Hinzu kommen bösartige MMS und SMS-Nachrichten oder die automatische Verbindung zu ungesicherten Wi-Fi-Netzen.
Die Vielzahl der Gefährdungen brauchen Firmen eine Sicherheitsstrategie für den Einsatz mobiler Geräte klar definieren und umsetzen. Die SAP-Firma Sybase zeigt in einem Bericht auf, wie Firmen mobile Sicherheitskonzepte umsetzen können.
Grundsätzlich müssen bei der Absicherung von Smartphones, Tablets und Laptops folgende Minimalstandards eingehalten werden. Dazu zählen ein passwortgeschützter Zugriff, die Beschränkung, wie oft ein Passwort eingegeben werden darf und die Verschlüsselung der Geräte. Ebenso muss der IT-Administrator bei Verlust eines mobilen Device dieses vor unautorisiertem Zugriff sperren (Remote Wipe) oder die Daten entfernen (Remote Kill) können.
Mobile Governance-Richtlinien einführen
Einer der wichtigsten Schritte bei der Umsetzung einer mobilen Sicherheitsstrategie ist, dass CIOs und die internen IT-Abteilungen Richtlinien für alle im Unternehmen genutzten mobilen Geräte und Plattformen etablieren. Die interne IT übernimmt zudem die Schulung der Mitarbeiter, sodass diese die Richtlinien einhalten und sensibilisiert sie für die Risiken mobiler Geschäftsprozesse.
Im nächsten Schritt ist die IT-Leiter gefordert, für die mobilen Geräte einheitliche Sicherheitskonfigurationen aufzubauen und Restriktionsprofile festzulegen. Setzt die IT dazu mobile Management-Plattformen ein, wie sie etwa der Blackberry-Hersteller RIM oder Apple für ihre Produkte bereitstellen, kann sie den Prozess von Beginn an kontrollieren und überwachen.
Mobile Geräte zentral und einheitlich verwalten
Firmen, die Geschäftsprozesse mit mobilen Geräten unterschiedlicher Hersteller durchführen, sollten den Aufbau einer zentralen Mobile-Management-Plattform erwägen. Damit lassen sich - zumindest theoretisch - alle Geräte und Betriebssysteme einheitlich verwalten. Deren Einsatz eignet sich vor allem dann, wenn Belegschaften mobile Prozesse im Sinne eines Bring-your-own-Device-Ansatzes mit ihren Privatgeräten erledigen dürfen wie auch firmeneigene Devices nutzen.
Dabei kann die IT-Abteilung bei den Konfigurations-Profilen auch Details spezifizieren, wie die Einstellungen für das VPN und die einzelnen Carrier, für LDAP-Directories, Wifi-Netzwerke oder digitale Zertifikate. Ebenso lässt sich festlegen, welche End-User-Gruppen Profile löschen oder verändern dürfen und welche nicht.
Weniger IT-Kosten, mehr Produktivität
Hat die IT unternehmensweit alle mobilen Geräte einheitlich eingerichtet, kann sie nicht nur die Mobile-Security-Richtlinien effizienter umsetzen, sondern auch laufende IT-Kosten für die Sicherheit und den Support verringern.
Über ein zentrales Mobile-Device-Management lassen sich Upgrades für mobile Anwendungen und Betriebssysteme direkt verteilen und synchronisieren. Das verringert Help-Desk-Anfragen signifikant.
Nur geprüfte Apps verwenden
Selbstverständlich müssen alle von den mobilen Nutzern verwendeten Apps zuvor von der IT-Abteilung geprüft und freigegeben sein. Schlaue CIOs bieten Endanwendern darüber hinaus mit Selbsthilfe-Tools Unterstützung bei der App-Auswahl an oder stellen mobile Anwendungen in einem eigenen Corporate-App-Store bereit. Dadurch stellen sie sicher, dass die User die Anwendungen erhalten, mit denen sie ihre Arbeiten effektiv und produktiv erledigen können.