Mobile Security und private Endgeräte
Consumerization: Das Spiel mit dem Feuer
Keine Richtlinien: Hausaufgaben nicht gemacht
Immerhin gibt es in beinahe jedem zweiten Unternehmen Richtlinien für den Zugang aller Mobilgeräte zum Unternehmensnetz. Aber etwa jeder fünfte Befragte räumte ein, die Einführung solcher Regeln nicht einmal zu planen. Die deutschen Betriebe bilden hier leider keine Ausnahme: 30 Prozent von ihnen haben ihre Hausaufgaben überhaupt noch nicht gemacht, und nur 45 Prozent haben Richtlinien für alle mobilen Geräte formuliert.
Zudem haben sechs von zehn der IT-Verantwortlichen offenbar keine Einfluss auf die Art der verschickten Daten noch auf die Wahl des jeweiligen Netzwerks. Und das, obwohl sie sich der Gefahren durchaus bewusst sind: Insbesondere sorgen sie sich um den Verlust beziehungsweise den gezielten Diebstahl kritischer Daten. In Deutschland ist die Furcht vor der Entwendung von Kontaktdaten mit 32 Prozent der Nennungen besonders ausgeprägt, während Informationslecks in den Albträumen der Verantwortlichen relativ selten vorkommen.
Die Sicherheitsmaßnahmen beschränken sich zumeist darauf, keine dezentrale Speicherung zu erlauben und die Anwender zu zwingen, ihre Kennworte regelmäßig zu erneuern. Eine Security-Software setzen etwas mehr als 20 Prozent der Studienteilnehmer ein.
- Security-Checkliste: Smartphone im Business
Der Smartphone-Einsatz in Unternehmen birgt hohe Sicherheitsrisiken. Lesen Sie hier, was Sie beachten sollten. - Punkt 1:
Sicherheit zum zentralen Kriterium bei der Produktauswahl machen - Punkt 2:
Richtlinien für Installation, Anbindung, Betrieb und Entsorgung von Endgeräten entwickeln. - Punkt 3:
Sichere Konfiguration der Endgeräte berücksichtigen. - Punkt 4:
Sichere Integration in Unternehmens-IT umsetzen. - Punkt 5:
Endgeräte in relevante Prozesse wie zum Beispiel das Patch-Management einbinden - Punkt 6:
Benutzerrichtlinien für den Umgang mit Endgeräten definieren.
Wipe-out-Funktionen sind eher die Ausnahme
Einige Unternehmen haben auch eine Wipe-out-Funktion installiert, mit der sie die Informationen auf verloren gegangenen Geräten umgehend löschen können. In den deutschen Betrieben ist diese Praxis allerdings kaum verbreitet; nur ein Fünftel der Befragten nutzt sie. In den Niederland und in Großbritannien ist dieser Anteil fast doppelt so hoch.
Der Fernzugriff auf die mobilen Geräte hat sich noch längst nicht als Standard etabliert, wenn man der Studie glauben mag. Werden die ortsunabhängigen Devices überhaupt verwaltet, dann geschieht das meist manuell. In Ausnahmefällen kommt der Blackberry Enterprise Server zum Einsatz.
Wie Kaseya schlussfolgert, sind die wenigsten Unternehmen bislang auf das Trendthema "Bring Your Own Device" (Byod) vorbereitet. Viele hätten noch keine klare Vorstellung davon, welche Richtlinien dafür erforderlich seien. In manchen mangele es sogar an den notwendigsten Informationen, beispielsweise darüber, welche unternehmenskritischen Daten überhaupt von außen angezapft werden. Die mobilen Systeme in ein reguläres IT-Management einzubeziehen sei vielerorts noch Zukunftsmusik. (Computerwoche)