Gastbeitrag: 10 Schritte zur mobilen Sicherheit.

von Florian Treiß am 04.Juli 2011 in Interviews

Die SAP-Tochter Sybase bietet für Firmen diverse Möglichkeiten an, Informationen zu mobilisieren. Doch während immer mehr Mitarbeiter mittels Smartphones und Tablets arbeiten und dabei von außerhalb auf die IT-Netzwerke ihrer Unternehmen zugreifen, steigt zugleich die Gefahr, dass Viren und Malware über Mobile E-Mail-Applikationen die Unternehmenssicherheit auf die Probe stellen. Michael Priestley, Director Sales Deutschland bei Sybase, nennt deshalb in einem Gastbeitrag für mobilbranche.de zehn Schritte, wie Firmen ihre mobile Sicherheit steigern können. Dazu zählt zu aller erst, Sicherheitsbedrohungen durch mobile Geräte wie Verlust, Malware, Bugs oder überholte Betriebssysteme überhaupt wahrzunehmen. Ist dieses Bewusstsein geschärft, so bieten sich neun weitere Schritte für die mobile Sicherheit an, die weiter unten aufgeführt sind. Hier nun der Gastbeitrag von Michael Priestley:

Die mobile Workforce wird 2013 weltweit 1,2 Mrd. User erreichen und damit 35 % der gesamten berufstätigen Bevölkerung ausmachen, so die Prognose von IDC. Es wird erwartet, dass sich dieser Trend sogar noch beschleunigt, denn die Yankee Group sagt bis Ende 2011 bereits einen Anteil von mehr als 57 % an Mitarbeitern, die ein Smartphone am Arbeitsplatz einsetzen, voraus*.

Mobile Computing gewinnt an Fahrt und Unternehmen müssen sich mit ihren Richtlinien darauf einstellen, um Sicherheitsrisiken zu minimieren. Die Möglichkeit, in Echtzeit auf Anfragen reagieren zu können, bietet viele Vorteile: Steigerung von Effizienz und Arbeitsmoral, Verbesserung der Datengenauigkeit und -verfügbarkeit sowie Reduzierung der Betriebskosten. Während mobile Endgeräte häufig vom Arbeitgeber bereitgestellt werden, setzen Mitarbeiter auch zunehmend ihre privaten Geräte ein, um Unternehmensinformationen abzurufen.


Der mobile Zugriff auf Geschäftsdaten bietet zahlreiche Vorteile, allerdings stellen verlorene oder Smartphones mit Jailbreak in Verbindung mit Viren und Malware über Mobile E-Mail-Applikationen die Unternehmenssicherheit auf die Probe. Als Computer im Taschenformat haben Smartphones alle Funktionen eines Computers, bergen aber auch die gleichen Sicherheitsrisiken. Ihre Portabilität prädestiniert sie geradezu für Verlust oder Diebstahl. Mit den großen Datenmengen, die sie speichern, sind sie somit ein gefundenes Fressen für jede Art von unberechtigtem Datenzugriff, ebenso wie die drahtlose Übertragung abgefangen werden kann, ohne dass der Nutzer überhaupt bemerkt, dass eine Sicherheitsverletzung vor sich geht.

Remote Management und Datenschutz stellen daher die IT-Abteilung vor eine große Herausforderung. Um diese zu meistern, müssen die zuständigen Experten sich genauestens mit den potenziellen Risiken von mobilen Geräten auseinandersetzen. Es ist notwendig, Sicherheitsrichtlinien und -funktionen im mobilen Bereich einzuführen, Mitarbeiter für Sicherheitsrisiken zu sensibilisieren und eine Reihe von Mobile Device Management Tools einzusetzen.

Um Sicherheit auf höchstem Niveau zu gewähren und die Mobilitätsstrategie möglichst effektiv umzusetzen, gilt es, folgende 10 Punkte zu beachten:

  1. Wahrnehmung aller Sicherheitsbedrohungen durch mobile Geräte wie Verlust, Malware, Bugs oder überholte Betriebssysteme
  2. Einführung von Sicherheitsrichtlinien für mobile Geräte, Sensibilisierung der Mitarbeiter
  3. Einsatz einer Mobile Management Platform, die es der IT erlaubt, eine Vielfalt an Geräten und Betriebssystemen zentral zu implementieren, konfigurieren und managen (sowohl private als auch unternehmenseigene Geräte)
  4. Nutzen von Mobile Management Tools, die Einblick in den Gerätestatus liefern, so dass Sicherheitslücken schnell identifiziert und automatisch behoben werden können
  5. Einschränkung bekannter Schwachstellen, z.B. im Zusammenhang mit Applikations-Download, Location-spezifischer Kamera-Restriktion, etc.
  6. Einführung eines Portfolios an Device-Security-Lösungen, die alphanumerische Passwörter, Authentifizierung, Verschlüsselung und Remote Wipe umfassen
  7. Kontrolle von Download, Installation und Konfiguration jeglicher Apps, die Nutzern Zugang zu Unternehmensinformationen verschaffen
  8. Abwägung von Server Software vs. Managed Mobility Services, wobei letztere eine schnellere, günstigere und flexiblere Art der Gerätekontrolle bieten
  9. Anbieten einer breiten Gerätepalette, da es die Akzeptanz mobiler Lösungen steigert, wenn Mitarbeiter ihr bevorzugtes Gerät einsetzen können
  10. Dialogfreie Wartung und Kontrolle von Geräten, entweder „Online“ per (Mobil-)Funk, oder durch integrierte Regeln zur Offline-Ausführung

Bei der Befolgung dieser Strategien können IT-Manager Endnutzer, deren Geräte sowie die Netzwerkinfrastruktur wirksam gegen Attacken, Schädigungen oder Datenverlust schützen. Unternehmen können sich auf diese Weise auf die strategischen Vorteile konzentrieren, die ihnen die Mobilisierung verschafft.

*Quelle: Yankee Group, 2010 Enterprise Mobility IT Decision Maker Survey, Dezember 2010

Wollen Sie über die Entwicklungen im Mobile Computing auf dem Laufenden bleiben? Dann abonnieren Sie den kostenlosen Newsletter von mobilbranche.de oben rechts im gelben Kästchen oder per E-Mail an abo@mobilbranche.de


Sichern Sie sich jetzt Ihren Wissensvorsprung in Mobile Marketing und Mobile Business und abonnieren Sie die Meldungen von mobilbranche.de ganz bequem per E-Mail. Unser Newsletter erscheint täglich um 13 Uhr und ist kostenlos.


Facebook Kommentare:

Kommentare