Daten, Cloud, Rapid App Development

Mobile Security - Die Top-3-Trends für 2016

Mark Alexander Schulte verstärkt seit 2011 das IDC-Team in Frankfurt. Der studierte Betriebswirt ist mit der Durchführung von kundenspezifischen Consulting-Projekten sowie der Erstellung von Studien betraut. Als Analyst konzentriert Schulte sich insbesondere auf die Themen Enterprise Mobility, Internet of Things, Industrie 4.0 sowie Social Enterprise Collaboration und steht dabei im engen Austausch mit allen Akteuren des Marktes. Schulte ist Autor zahlreicher Artikel und wird regelmäßig in der einschlägigen Wirtschafts- und Fachpresse zitiert.
Durch die Konsolidierung der Branche sind viele Technologien verschmolzen. Das zwingt die Anwender, Mobilität und Sicherheit als miteinander verbundene Teilaspekte zu betrachten anstatt als separate Silos des IT-Budgets und IT-Managements.
Auch wenn die größten Risiken in den Apps und Daten liegen - die IT-Abteilungen befassen sich primär mit der Absicherung physischer Endgeräte.
Auch wenn die größten Risiken in den Apps und Daten liegen - die IT-Abteilungen befassen sich primär mit der Absicherung physischer Endgeräte.
Foto: motestockphoto - shutterstock.com

Rund um das Thema Enterprise Mobility haben sich einige Binsenweisheiten etabliert, die man als gegeben annehmen kann: BYOD und externe Cloud-Dienste sind Realität. Business-Apps werden unterhalb des Radars der IT-Sicherheit entwickelt. Und der Zustrom neuer Gerätetypen und Formfaktoren ist ungebremst. Allerdings befinden wir uns noch immer in einer Phase, in der die mobilen Sicherheitstechnologien und Architekturentscheidungen die Gewährleistung der Mobile Security kurz- und langfristig eklatant beeinflussen können. Das bedeutet konkret:

  • Unternehmen müssen die Einführung mobiler Geräte und Technologien weiter vorantreiben. Der Druck dazu kommt sowohl von der Führungsebene als auch von den Fachbereichen und einzelnen Mitarbeitern. Die Sicherheit ist damit bei der Einführung mobiler Apps oft zweitrangig.

  • Unternehmen müssen mobile Produktivität, Effizienz und Kostensenkungen in Einklang bringen mit der unternehmensweiten Sicherheitsstrategie und den Prioritäten der Informationssicherheit. Mobile Geräte greifen zunehmend auf sensible Workloads und Daten zu. Damit steigt das Risiko von Datenlecks, Produktivitätsausfällen und verlorenen Umsätzen. Auch der gute Ruf des Unternehmens wird beschädigt, wenn die mobile Sicherheitsarchitektur zu viele Schwachstellen aufweist.

Der Fokus bei Mobile Security verschiebt sich weiter zu Apps und Daten

Die IT-Abteilung im Unternehmen wird sich immer mit der Sicherheit physischer Mobilgeräte befassen: Konfiguration, Speicher-Richtlinien, Zugangsrechte. Allerdings bestehen sowohl der größte Nutzen als auch die größten Risiken auf Seiten der Apps und Daten, die sich auf einem Gerät befinden, und weniger bei der Hardware. Technologien zum Schutz verlorener oder gestohlener Geräte wie Löschung aus der Ferne und das so genannte „Bricking“ sind heute allgemein üblich. Auch das Sperren oder Sichern einzelner Peripheriegeräte oder Aktivitäten sind weit verbreitet, um Missbrauch zu verhindern. Dazu zählen etwa das Deaktivieren der Kamera, das Setzen von Passwörtern oder die Verhinderung von Jailbreaks.

Durch BYOD verschiebt sich der Security-Fokus vom Gerät hin zu den Apps und den Inhalten. Denn viele Mitarbeiter, die ihre privaten Geräte dienstlich nutzen, wollen die Kontrolle darüber nicht an den Arbeitgeber abgeben. Zudem verschieben die Unternehmen immer mehr individuelle Apps und Daten in das erweiterte Unternehmen mit freien Mitarbeitern, Partnern, Drittanbietern und dergleichen. In solchen Szenarien sind Sicherheitsmechanismen auf App- und Datenebene die einzige Option.

Umfrage zu CRM in der Cloud

Mobile Application Management (MAM) und Mobile Content Management (MCM) sind zwei der drei Säulen eines vollständigen EMM-Stacks. MDM ist zwar der Einstieg in EMM, doch die zunehmende Bedeutung von App- und Datensicherheit hat den Fokus der EMM-Plattformen von den Geräten hin zu MAM und MCM verschoben. Geräte sind Fenster oder Zugriffsportale für Unternehmens-Apps. Sie repräsentieren die zentrale Schnittstelle zwischen den Mitarbeitern und den Enterprise- oder Cloud-Systemen. Lösungen, die mehr Flexibilität und Kontrolle über die Apps auf dem Smartphone bieten, beginnen sich durchzusetzen.

Der Einsatz von Containern oder App-Wrapping, womit die Interaktivität zwischen Gerät und App eingeschränkt wird, ist weit verbreitet. Viele dieser Lösungen sind allerdings an umfassende EMM/MDM-Plattformen gebunden. Häufig entstehen bei Konfiguration und Absicherung des EMM-basierenden App-Deployments interne Entwicklungsaufwände und Kosten. Hier bilden sich gerade stärker spezialisierte Technologien im App-Management wie dynamisches App-Wrapping heraus, mit denen Unternehmen die Sicherheit auf App-Ebene ohne aufwändige Entwicklungsarbeit oder Code-Anpassungen durchsetzen können.

Unternehmen wie zum Beispiel Versicherungen, deren Geschäftsmodell die Zusammenarbeit mit unabhängigen Vertretern vorsieht, oder Franchise-Geber in der Gastronomie führen in diesen erweiterten Unternehmensbereichen Apps ein, die einen spezifischen Zugriff auf Daten oder Services benötigen. Das können zum Beispiel Aufgaben wie das Ausfüllen eines Unfallberichts oder Nachbestellungen sein. Unternehmen, die solche Apps verteilen, benötigen unabhängig vom Endgerät ein hohes Maß an Kontrolle über das Deployment und den Zugriff auf diese Apps. Zugriffssteuerung und die Möglichkeit, Apps zurückzuziehen oder zu löschen, unterstützen die Unternehmens-IT dabei, Apps in einem Umfeld zu sperren, in dem Sicherheit und Kontrolle vom eigentlichen Gerät losgelöst sind.

Letztlich nehmen Mobile Content Security und Management in einem Post-MDM-Framework eine besonders wichtige Position ein. Technologien, die eine granulare und kontextsensitive Zugriffs- und Rechteverwaltung für bestimmte Dokumente wie Tabellen, Präsentationen, Dokumente oder Bilder ermöglichen, werden zu einer Grundanforderung. Viele Unternehmen verfügen heute beim Schutz des Enterprise Contents über einzelne Silos wie Digital Rights Management, Data Loss Management oder Verschlüsselung, die - wenn überhaupt - nur lose miteinander verbunden sind. Doch der Bereich, den EMM abdeckt, wird größer. Die IT-Teams im Unternehmen sollten Punkte suchen, an denen eine tiefere Integration bestehender ERM- und Content-Management-Lösungen in die eigene Architektur möglich ist. Und sie sollten die inzwischen verfügbaren Angebote der EMM-Provider im Bereich des Mobile Content Managements nutzen.