Problem Privat-IT
iPhones in die Security-Strategie einbinden
Dr. Gerald Spiegel ist Leiter Information Security Solutions bei Sopra Steria Consulting und befasst sich im Schwerpunkt mit den Themen IT-Sicherheit, Cybercrime und Security Information and Event Management (SIEM).
Wirksame Konzepte für eine mobile Datensicherheit sind dringend gefragt: Denn das Arbeiten außerhalb des Büros hat in großem Umfang zugenommen. Unternehmen öffnen sich für Home-Office-Konzepte, Fach- und Führungskräfte arbeiten auf Geschäftsreisen auch ihre Routinearbeiten ab, die Mehrheit nimmt Smartphone, Tablet oder Notebook sogar mit in den Urlaub. Insbesondere Entscheidungsträger, die am häufigsten mit sensiblen unternehmensstrategischen Daten umgehen, sind viel unterwegs und tragen diese Daten auf ihren Geräten bei sich.
Die Bedrohungen, die von SmartphonesSmartphones und TabletsTablets ausgehen, stecken oft in Alltagssituationen. Sie sind beispielsweise in der Regel dauerhaft eingeschaltet und damit meistens auch kontinuierlich online. Die vielen Zusatz-Funktionen, wie die eingebaute Kamera, GPS sowie Mikrofon stellen ebenfalls besondere Sicherheitsrisiken dar, die es bei Laptops nicht gibt. Sie verbreitern das Spektrum an Informationen, die über das Smartphone ausspioniert werden können. Die immense Speicherkapazität im Vergleich zur Größe bedeutet zudem, dass bereits durch eine kleine Sicherheitslücke enorme Datenmengen in falsche Hände geraten können. Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de
Darüber hinaus besteht für die IT-Sicherheitsverantwortlichen häufig kein ausreichender Zugang zum Betriebssystem für Schutzmaßnahmen. Das ist speziell bei Anbietern der Fall, die auf eine geschlossene Hard- und Software-Philosophie setzen. Dies macht es zwar auch Hackern schwieriger, Schadsoftware einzuschleusen. Wenn es allerdings zu Angriffen kommt, sind Gegenmaßnahmen ebenfalls erschwert.
Unternehmen fehlt der Überblick über mobilen Gerätepark
Umfassende Managementsysteme für mobile Endgeräte im Business-Alltag sind noch selten zu finden. Denn die im stationären Unternehmensnetzwerk gängigen und bewährten IT-Sicherheitsmethoden lassen sich nicht einfach eins zu eins auf die mobile Welt übertragen. Das fängt schon bei der Inventarisierung der Endgeräte an, dem sogenannten Asset Management. Die Auswahl und Verwaltung der kleinen Wegbegleiter, inklusive Software, ist deutlich komplexer als beim Management der stationären Büro-IT. Die Unternehmen werden beispielsweise von einer wahren Flut mobiler Technik überschwemmt. Die Zahl der Anbieter von Hard- und Software steigt rasant.