Vorsicht Kontrollverlust

Mobile Unternehmen brauchen Informationsvorsprung

04.12.2012
Von Maik Bockelmann
Nur wer den Überblick über das Firmennetz behält, kann Gefahren erkennen und abwehren. Dies gilt insbesondere, wenn Anwender auch mit privaten Mobilgeräten auf Unternehmensressourcen zugreifen.
Mobile Geräte werden zunehmend beliebter - und bringen IT-Sicherheitsexperten ins Schwitzen.
Mobile Geräte werden zunehmend beliebter - und bringen IT-Sicherheitsexperten ins Schwitzen.
Foto: andrea michele piacquadio, Shutterstock

Es lässt sich nicht leugnen, dass Unternehmen immer mobiler werden. Studien belegen, dass der Verkauf von Handys im Jahr 2011 weltweit auf 1,5 Millionen Geräte angestiegen ist. Nach einer repräsentativen Umfrage von Forsa im Auftrag von BITKOM besitzt in Deutschland jeder fünfte Handy-Nutzer ein Smartphone. Darüber hinaus zeigt ein aktueller Bericht von Gartner, dass unter Beibehaltung der jetzigen Geschwindigkeit der Tablet-Verkauf bis 2015 auf weltweit mehr als 300 Millionen Geräte ansteigen wird. Laut einer Prognose von IDC wird der Verkauf von Laptops im selben Zeitraum fast 400 Millionen Geräte weltweit erreichen. Das Problem dabei:
Während Laptops, Tablets und Smartphones die bevorzugten Arbeitsgeräte werden und einen Segen für die Produktivität darstellen, birgt die Bring-Your-Own-Device (BYOD)-Entwicklung zunehmende Sicherheitsrisiken für Unternehmensnetzwerk und -daten.

Eines der grundlegenden Probleme von IT-Sicherheitsexperten, die ihr Netzwerk und die wertvollen digitalen Dateien schützen wollen, ist die Erhaltung des Informationsvorsprungs. Dieses Mehr an Wissen muss wirksam genutzt werden, um überhaupt erst erkennen zu können, was geschützt werden muss und welche Bedrohungen bestehen. Erst dann kann eine strukturierte Abwehr stattfinden. In mobilen Unternehmen ist dies allerdings eine besondere Herausforderung.

Identifizieren, was geschützt werden muss

Private Mobilgeräte der Mitarbeiter, mit denen auf Unternehmensressourcen zugegriffen wird, befinden sich außerhalb der Kontrolle durch die Unternehmens-IT. Deshalb fällt es häufig schwer, selbst grundlegendste Daten dieser Geräte zu identifizieren, wie die Identifikationsnummer oder der genutzte Gerätetyp aber auch das Betriebssystem oder die Anwendungen. Unternehmen müssen diese Lücke schließen, um ihre Ressourcen zu schützen.

Gefahr erkannt, Gefahr gebannt?

Mobile Geräte bergen tatsächlich Sicherheitsrisiken in sich, wenn mit ihnen auf Unternehmensressourcen zugegriffen wird. Sie verbinden sich ohne Probleme mit Drittanbietern für Cloud-Services sowie mit Rechnern, deren Sicherheitsstandards unbekannt sind und außerhalb der Kontrolle des Unternehmens liegen. Zusätzlich wächst die Menge mobiler Malware rasant an, was die Risiken weiter erhöht. Studien zeigen, dass seit letztem Sommer die Menge an Malware, die Android-basierte Geräte angreift, um fast 500 Prozent angestiegen ist. Da die meisten IT-Sicherheitsteams aber wie bereits erwähnt nicht einmal grundlegenden Einblick darin haben, können sie potentielle Gefahren auf diesen Geräten nicht erkennen.

Um den Informationsvorsprung auch in der mobilen Welt zu erlangen, müssen IT-Sicherheitsexperten in der Lage sein, alles in ihrer Netzwerkumgebung zu sehen, Gefahren zu erkennen und vor diesen zu schützen. Nachfolgend sind einige Schritte aufgeführt, die helfen, die Kontrolle über das Netzwerk zu behalten:

  • Zuallererst sollte man Technologien wählen, die vollständigen Einblick ins Netzwerk liefern – Geräte, Betriebssysteme, Anwendungen, Nutzer, Netzwerkverhalten, Dateien sowie Bedrohungen und Schwachstellen. Mit diesen grundlegenden Informationen ist es möglich, nachzuverfolgen, wie die mobilen Geräte verwendet werden und welche Anwendungen sie nutzen. Dies ist wichtig, um potentielle Sicherheitsverletzungen erkennen zu können.

  • Zweitens sollte man Technologien nutzen, die erlauben, sämtliche Sicherheits-Kenntnisse auf die Daten anzuwenden, damit man so besser die Risiken verstehen kann. Darauf basierend ist man in der Lage zu bewerten, ob die mobilen Anwendungen Malware beinhalten und kann auch Schwachstellen und Angriffe auf die mobilen Geräte erkennen.

  • Drittens sollte man flexible Technologien einsetzen, die sich schnell anpassen lassen, um auch in einer sich schnell verändernden Umwelt Schutzmaßnahmen für das System ergreifen zu können. Unternehmen müssen in der Lage sein, Policies zu erstellen und durchzusetzen, die regulieren, welche Daten von BYOD-Nutzern übermittelt werden können.

  • Desweiteren kann sinnvoll sein, Unternehmensnetzwerk oder -computer (Laptops, Desktops, Server) für private Mobilgeräte mit Funktionen wie Application Control zu sperren. Mitarbeiter sollten zudem genehmigte Anwendungen nutzen, um von unterwegs mit ihrem Tablet auf den Desktop-Computer im Büro zuzugreifen. Man kann nicht beschränken, welche Apps auf diesem Gerät installiert werden, allerdings kann man verhindern, dass diese Apps auf Firmenrechnern laufen.

Inhalt dieses Artikels