MDM ist nur der Anfang

ByoD und Sicherheit im Mobile Enterprise

23.03.2013
Von 
Uwe Küll ist freier Journalist in München.
Mobility boomt. Doch mit der Reichweite der mobilen Unternehmensnetze wächst auch ihre Bedrohung durch Sicherheitslücken - vor allem in Verbindung mit Bring-your-own-Device-(ByoD-)Konzepten. Strategisches Vorgehen ist gefragt. Mobile Device Management (MDM) ist nur der Anfang.

Die Dynamik des Mobile Computing ist ungebrochen. Nach den Erwartungen des ITK-Branchenverbands Bitkom wird der Markt für mobiles Internet bald das mobile Telefonieren als wichtigsten Umsatzbringer für deutsche Telekommunikationsanbieter ablösen. Das Geschäft mit mobilen Datendiensten legt seit 2009 zweistellig zu, in diesem Jahr voraussichtlich um zehn Prozent auf 9,4 Milliarden Euro, meldet der Bitkom aufgrund von Berechnungen seines eigenen Marktforschungsinstituts European Information Technology Observatory (EITO).

Privaten Endgeräten Sicherheit beizubringen ist nicht trivial.
Privaten Endgeräten Sicherheit beizubringen ist nicht trivial.
Foto: maxkabakov Fotolia.com

Jens Schulte-Bockum vom Bitkom-Präsidium kommentierte im Umfeld des Mobile World Congress: "Deutschland wird zur digitalen Gesellschaft. Im Jahr 2013 stehen die mobilen Datendienste für rund 44 Prozent des deutschen Markts für Mobilfunkdienste. Der Wachstumstrend bei den mobilen Datendiensten wird sich in Zukunft noch weiter beschleunigen". Mit dieser Entwicklung geht die steigende Nachfrage nach Smartphones und Tablet-Computern einher. Der Smartphone-Umsatz legt der Prognose zufolge um ein Viertel auf 8,8 Milliarden Euro zu. Bei Tablet-Computern erwartet der Bitkom einen Umsatzanstieg um rund elf Prozent auf 2,3 Milliarden Euro.

Doch was die ITK-Anbieter freut, bereitet den Verantwortlichen in den Anwenderunternehmen Bauchschmerzen. Sie werden nach Ansicht von Experten wie Nicole Dufft, Senior Vice President bei Pierre Audoin Consultants (PAC), von der Entwicklung überrollt. Dabei sind die Mobilgeräte-spezifischen Sicherheitsprobleme an sich alles andere als neu, wie Dufft betont: "Der Hauptunterschied bleibt natürlich, dass die mobilen Geräte einfach verlegt oder gestohlen werden können, was mit einem Desktop-PC doch eher selten passiert." Auf mobilen Geräten können Daten daher leichter verloren gehen, beschädigt, ausgespäht oder anderweitig missbraucht werden.

Ein weiterer zusätzlicher Angriffspunkt in mobilen Netzen sind die drahtlosen Netzverbindungen, die prinzipiell einen leichteren Zugang für Hacker ermöglichen als ein Kabel, das gewöhnlich physikalisch geschützt verläuft. Auch hier haben potenzielle Angreifer die Möglichkeit der missbräuchlichen Nutzung, Fälschung oder Löschung von Daten und darüber hinaus der Manipulation von Systemen.

Dass diese Bedrohungen in vielen Firmen gerade jetzt ins Bewusstsein der Entscheider gelangen, hat nach Ansicht von PAC-Managerin Dufft vor allem mit der veränderten Nutzung des mobilen Internets zu tun: "Bis vor kurzem war das mobile Internet im Unternehmen wenigen Führungskräften vorbehalten, die es in erster Linie zur Kommunikation per E-Mail nutzten. Jetzt sieht das Szenario plötzlich komplett anders aus. Mit den aktuellen Tablets und Mini-Tablets sind weit mehr Anwendungen möglich. Und die Nutzung dieser Geräte lässt sich nicht auf eine kleine Anwendergruppe begrenzen".