Mobile Clients und Sicherheit - Horror für CIOs?

Verschlüsseln und tunneln, bis der Arzt kommt

09.04.2011
Von 
Jan-Bernd Meyer betreute als leitender Redakteur Sonderpublikationen und -projekte der COMPUTERWOCHE. Auch für die im Auftrag der Deutschen Messe AG publizierten "CeBIT News" war Meyer zuständig. Inhaltlich betreute er darüber hinaus Hardware- und Green-IT- bzw. Nachhaltigkeitsthemen sowie alles was mit politischen Hintergründen in der ITK-Szene zu tun hat.

Itil als Basis

Matthias Mehrtens, Leiter Informationsmanagement der Stadtwerke Düsseldorf AG, setzt bei den Sicherheitsmaßnahmen für mobile Clients auf Ende-zu-Ende-Verschlüsselung, eine starke Authentifizierung, Patch-Management und einen verlässlichen Virenschutz
Matthias Mehrtens, Leiter Informationsmanagement der Stadtwerke Düsseldorf AG, setzt bei den Sicherheitsmaßnahmen für mobile Clients auf Ende-zu-Ende-Verschlüsselung, eine starke Authentifizierung, Patch-Management und einen verlässlichen Virenschutz
Foto: Stadtwerke Düsseldorf, Matthias Mehrtens

Matthias Mehrtens von den Stadtwerken Düsseldorf konstatiert, dass Mobility zunehmend an Bedeutung gewinnen werde, an diesem Thema kämen auch die Stadtwerke nicht vorbei. Der Honorarprofessor und Lehrbeauftragte für Wirtschaftsinformatik an der Hochschule Niederrhein sagt, der Ruf nach komfortablen, intuitiv zu bedienenden Geräten wie dem iPad sowie nach nicht ortsgebundener Verfügbarkeit von Informationen über Mobile VPN werde lauter. Die Implementierung von mobilen Services erfolge bei den Stadtwerken Düsseldorf dabei grundsätzlich in Anlehnung an das Itil-Lifecycle-Modell. "Disziplinen wie Demand-Management, Service- Portfolio-Management und Sicherheits-Management bilden hier den Rahmen für eine intelligente Vernetzung von Kundenanforderungen und IT-Sicherheit."

Gefährdungen und Bedrohungspotenzialen für mobil einsetzbare Hardware, Betriebssysteme, Anwendungen und Kommunikationswege beuge man mit Schutzmaßnahmen vor. Dazu zählten beispielsweise die Ende-zu-Ende-Verschlüsselung, eine starke Authentifizierung, Patch-Management und ein verlässlicher Virenschutz.

Services würden im eigenen Testcenter zertifiziert. Dabei gilt, was auch andere Unternehmen als Vorgabe gesetzt hätten: "Geräte und Anwendungen, die nicht den Vorgaben der Security-Policy entsprechen, werden ausschließlich außerhalb des Bürokommunikationsnetzwerks eingesetzt."

Attraktivität des Unternehmens

Für Klaus Straub von der Audi AG steht außer Zweifel, dass "mobile, leicht bedienbare und zum großen Teil aus dem privaten Umfeld bekannte Endgeräte, so weit sinnvoll, im Unternehmen integriert werden sollten". Wie der von Computerwoche und "CIO" ernannte CIO des Jahres 2006 weiter ausführt, genießen solche Geräte nicht nur eine hohe Akzeptanz bei den Anwendern, sie erschließen auch ganz neue Möglichkeiten im Business-Einsatz. Außerdem, so ist sich Straub sicher, "erhöhen sie nicht zuletzt die Attraktivität des Unternehmens".

Herausfordernd seien allerdings die unterschiedlichen Plattformen und die "schnellen Innovationszyklen der Consumer Products". Straub umreißt, wie bei Audi das Thema Mobile Security behandelt wird: "Komplexitätsreduzierung im angebotenen und unterstützten Lösungs- und Gerätespektrum, plattformunabhängige Lösungen für die Entwicklung und Bereitstellung von Anwendungen, Verschlüsselung von Übertragungswegen, Dokumenten und Daten sowie die Kapselung der eingesetzten Applikationen."