APTs, BYOD, Web Apps, Big Data

Gefährliche Einfallstore im Unternehmensnetz

19.02.2012
Von 


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.

BYOD - die Gefahr von innen

Für Unternehmensanwender ist die "Consumerization of IT" respektive das Thema "Bring your own device" (BYOD) ein kurz- und mittelfristig noch größeres Problem. "Die neuen Technologien im Unternehmen kommen nicht länger aus dem gewerblichen, sondern dem privaten Umfeld und die interne Firmen-IT läuft den Interessen ihrer Mitarbeiter stets hinterher", resümiert Softshell-CEO Hahn die Bedrohungen, die durch die diversen mobilen Geräte, die sowohl dienstlich als auch privat verwendet werden, entstehen.

Wie eine Accenture-Umfrage unter 250 deutschen Angestellten ergab, nutzen 67 Prozent der Befragten zumindest gelegentlich private Computer und Smartphones, um beruflichen Aufgaben nachzukommen. Auch wenn der Hauptteil dieser Nutzung laut der Avanade-Studie "Dispelling Six Myths of Consumerization of IT", für die 605 CEOs und CIOs aus Deutschland und 17 weiteren Ländern befragt wurden, auf E-Mails und Social Networks entfällt, werden auch verstärkt geschäftskritische Felder mit einbezogen. "Die Produktivität in den Unternehmen ist durch mobile Geräte größer geworden", stellt Thorsten Krüger fest.

"Es hat mich überrascht, dass auch CRM-Systeme sowie Zeit- und Spesenerfassung zunehmend über private Geräte bedient und erledigt werden", kommentiert Willi Backhaus, Director Workplace Enablement Services beim Managed-Service-Provider Avanade, die Studie gegenüber der COMPUTERWOCHE. Es zeige sich eine klare Tendenz - den Wandel von der zurückhaltenden Nutzung hin zum produktiven Geschäftseinsatz, quer durch alle Hierarchieebenen. Waren vor kurzem noch eher die Vorstände und Abteilungsleiter für den forschen Einsatz von Smartphones und Tablets bekannt, zieht sich die Entwicklung nunmehr durch bis auf die untersten Stufen: "Die Nutzung privater Geräte wird sich hierarchisch weiter nach unten bewegen", ist Thorsten Krüger überzeugt. "Gerade die Azubis und die Sekretärinnen haben doch immer etwas Neues", merkt Hahn augenzwinkernd an. Und Sven Gerlach, Business Development Manager beim Sicherheits-Dienstleister Integralis, fordert: "Das Management sollte die Nutzung privater Geräte im Unternehmen nicht vorleben." Aufhalten lasse sich die Consumerization dadurch aber nicht, eher verlangsamen.

Top-Thema in den Führungsetagen

Davon, dass die Bedrohung durch BYOD weiter wächst, ist Alfred Zapp überzeugt: "Gerade in den vergangenen Monaten haben wir eine Fülle von Anfragen nach IT-Security-Beratung erhalten - besonders im mobilen Bereich. Das ist ein brandheißes Thema in den Vorstandsetagen." Kein Wunder, dass die vom Beratungsunternehmen Capgemini für die Studie "IT-Trends 2012" befragten CIOs das Identity- und Access-Management zum Top-Thema des laufenden Jahres küren. Schließlich geht es darum, die verteilten IT-Landschaften mit all ihren Sicherheitsrisiken besser in den Griff zu bekommen.

Dass mobile Geräte in den meisten Unternehmensstrategien bislang gar nicht auftauchen, berichtet Candid Wüest vom Symantec Security Response Team. "Unternehmen machen deshalb heute die gleichen Fehler wie bei den Client-PCs vor zehn Jahren", weil sie ihre Sicherheits-Konzepte nicht von Anfang an auch in die dienstlich genutzten Privatgeräte einbauten, so Wüest. Stärkere Passwörter, Verschlüsselung und Remote-Wipe-Funktionen seien auf den meisten Firmennotebooks heute selbstverständlich - das müsse auch für Smartphones und Tablet-PCs gelten. Es kranke aber schon an der Inventarisierung: Kaum ein Unternehmen wisse, wie viele und welche privaten Geräte im dienstlichen Umfeld wirklich genutzt würden, vermutet Wüest. Durch die immer kürzeren Produktzyklen noch weiter erschwert, komme hier einiges an Arbeit sowohl auf die Anwenderunternehmen als auch auf die Sicherheits-Dienstleister zu. Thorsten Krüger sieht die Definition von Policies als essenziell an: "Die IT-Abteilung muss eine klare Sprachregelung finden, wie mit den Geräten umgegangen wird."