Enterprise Mobility in Deutschland

Nötiges Umdenken in der Sicherheitsstrategie

13. Februar 2014, 7:00 Uhr | Christine Schönig/pf, Technical Manager bei Check Point, www.checkpoint.com.

Die neue IDC-Studie "Enterprise Mobility in Deutschland 2013" zeigt deutlich auf, dass die Unternehmen bei der produktiven Umsetzung der Mobil-IT noch viel Handlungsbedarf haben. Nur wenn eine an den Daten und Dokumenten selbst ansetzende, mehrschichtige Sicherheitsarchitektur implementiert ist, lassen sich die großen Produktivitätspotenziale der Enterprise Mobility wirklich nutzen.Die IDC-Studie "Enterprise Mobility in Deutschland 2013", bei der insgesamt 276 IT- und Fachbereichs-Entscheider hierzulande befragt wurden, zeigt zweierlei: Einerseits sehen die Unternehmen das große Potenzial der Enterprise Mobility bei der Verbesserung und Erneuerung ihrer Geschäftsprozesse, andererseits liegt beim Management dieser Enterprise Mobility noch vieles im Argen. "In den meisten Unternehmen ist die Ausstattung mobil arbeitender Mitarbeiter mit Smart Devices heutzutage Standard. Bei der Erschließung des Nutzenpotenzials dieser Geräte besteht jedoch häufig noch Luft nach oben", resümiert Mark Schulte, Consultant bei der deutschen Niederlassung des Marktforschungsunternehmens IDC die Ergebnisse der unter seiner Leitung durchgeführten Studie. Laut dieser akzeptieren 61 Prozent der befragten IT-Abteilungen die Nutzung privater Mobilgeräte, gleichzeitig machen die Studienergebnisse aber deutlich, dass die meisten Unternehmen den Zugriff auf Geschäftsanwendungen über eben diese privaten Geräte aus Sicherheitsgründen stark einschränken. Dies heißt nichts anderes, als dass die von der IDC-Studie festgestellte Offenheit für die Nutzung privater Smartphones und Tablets kaum Produktivitätsvorteile bringt, weil die Mobilgeräte zwar erlaubt sind, aber nur eingeschränkte Business-Funktionen bieten. Letzteres erscheint als unhaltbare Situation: Schließlich wollen und können die Unternehmen durch die Mobilisierung ihrer IT nicht nur bestehende Geschäftsprozesse flexibler gestalten, sondern auch ganz neue Geschäftsmodelle aufbauen. Die Erhöhung der Anwender-Mobilität ist laut IDC-Studie denn auch eine zentrale Forderung an die Unternehmens-IT, gleichzeitig fordern die Fachbereiche bessere Unterstützung in ihrem Tagesgeschäft.   Großer Ausbau mobiler Apps geplant Die Unternehmen reagieren auf diese Forderungen mit einer umfangreichen Ausweitung ihres Angebots an mobilen Apps, die Zugang zu Unternehmensinhalten ermöglichen, hat die IDC-Studie herausgefunden. In den nächsten zwölf Monaten wollen die befragten Unternehmen die Anzahl der Apps um satte 76 Prozent erhöhen, von derzeit durchschnittlich 9,7 auf 17,1 Applikationen. Das inhaltliche Spektrum reicht dabei von Office-Anwendungen und Filesharing-Lösungen über ERP- und CRM-Apps bis zu Fernwartungsanwendungen, sozialen Netzwerken für Unternehmen und Logistikapplikationen. Eine solche Vielfalt an Anwendungen hat das Potenzial für einen gewaltigen mobilen Produktivitätsschub, erfordert aber natürlich auch umfangreiche Sicherheitsanstrengungen. Die IDC-Studie macht dort klaren Nachholbedarf bei vielen Unternehmen deutlich: So verwalten immer noch 37 Prozent der befragten Unternehmen ihre Mobilegräte-Flotte manuell (im Jahr 2012 waren es gar noch 52 Prozent), 41 Prozent nutzen Tools des Geräteherstellers und nur 40 Prozent spezielle Security- und Management-Werkzeuge. Diese Zahlen sind gerade im Hinblick darauf höchst bedenklich, dass die Tendenz zur Nutzung privater Mobilgeräte auch für geschäftliche Zwecke (Bring Your Own Device, BYOD) beziehungsweise die Erlaubnis, geschäftliche Geräte auch privat zu nutzen, kaum aufzuhalten sein wird. Die Situation verschärft sich, wenn man die wachsende Bedeutung mobiler Apps in der Enterprise Mobility in Rechnung stellt. Für einen sicheren BYOD-Betrieb - unter welcher Konzeptvariante auch immer - ist auf jeden Fall ein professioneller Schutz der mobilen Information nötig, der sich aus vier Schichten zusammensetzt: "Mobile Security" für sicheres BYOD, "Dokumentensicherheit" zum sicheren Austausch mobiler Dokumente, "Data Loss Prevention (DLP)"-Schutzmechanismen, um zu verhindern, dass Daten in fremde Hände geraten, und "Endpoint Security" speziell auch für die mobilen Endgeräte. So bietet beispielsweise die Software-Blade-Technik von Check Point Software Technologies genau solch einen mehrschichtigen Ansatz. Durch derartige Security- und Management-Schichten muss eine strikte Trennung zwischen privaten und geschäftlichen Apps gewährleistet sein. Dabei stehen geschäftliche Apps vollständig unter der Unternehmensadministration, die privaten Apps hingegen bleiben uneingeschränkt privat, können also nicht durch unternehmensseitige Administrationsmaßnahmen - wie etwa Fernlöschen oder Blockieren - tangiert werden. Gleichzeitig sollte sich trotz dieser Trennung die Art und Weise der Bedienung und das Display des Smartphones so präsentieren, wie es der Nutzer aus seinem privaten Bereich kennt.   Verschlüsselung mobiler Daten Sichere Enterprise Mobility setzt ein konzeptionelles Umdenken im Security-Bereich voraus: Es sind nicht mehr Netze oder Geräte zu schützen, sondern Daten und Dokumente. So dürfen Mitarbeiter beispielsweise Sharepoint-Dokumente oder E-Mail-Anhänge nur in bestimmten Umgebungen öffnen und austauschen, Datenabflüsse müssen blockiert oder protokolliert werden, und alle Daten beziehungsweise Dokumente sind zu verschlüsseln - und zwar sowohl auf den Endgeräten selbst als auch auf dem Übertragungsweg. Dies praktiziert nach der IDC-Studie bislang nur rund die Hälfte der Unternehmen. Darüber hinaus sollte der Zugang zu Daten und Dokumenten durch Authentifizierungs- und Autorisierungsmechanismen gesichert sein, und bei Bedarf sollten sich gewährte Rechte schnell und zuverlässig widerrufen lassen. Beispielsweise ist es meist erwünscht, dass die Controlling-Abteilung bestimmte Finanzergebnisse auf ihre Mobilgeräte laden darf, während diese Daten für andere Abteilungen gesperrt sind beziehungsweise zwar eingesehen, aber nicht kopiert, bearbeitet oder weitergeleitet werden dürfen. Andererseits ist es auch für das Controlling verboten, vertrauliche Daten in potenziell unsicheren Filesharing-Systemen wie Dropbox abzulegen.   Schutz aus mehreren Schichten Angesichts der Vielzahl von Angriffsmöglichkeiten und der großen Variationsbreite, mit der sich mobile Umgebungen präsentieren, sollten die Schutzmechanismen für Daten und Dokumente aus mehreren Schichten bestehen. Verlangt ist das Zusammenspiel verschiedener Sicherheits- und Netzwerkkomponenten beispielsweise von Netzwerk-Sicherheitssystemen und Endpoint-Security-Mechanismen. Erstere sorgen dafür, dass nur "saubere", verwaltete Geräte ins Netz kommen und bei entsprechenden Defiziten geeignete Heilungsprozesse (beispielsweise durch Self-Service-Registrierung) initiiert werden. Moderne Endpoint-Security-Systeme wiederum, die auch die Mobil-IT umfassen, gewährleisten, dass die Daten und Dokumente ihre eigene Sicherheitshülle mit sich tragen. Diese sind somit fit für die heutige mobile Welt, in der die alten Netzwerkgrenzen erodiert sind und jede transportierte und gespeicherte Information sozusagen für sich selbst sorgen muss. Nur dann lässt sich das große Geschäftspotenzial mobiler Anwendungen so realisieren, dass es sich in den Geschäftsergebnissen auch tatsächlich positiv niederschlägt.

Lösungen wie Document Security von Check Point verschlüsseln Dokumente und Daten gleichermaßen und schützen sie auch auf mobilen Geräten vor fremden Zugriffen. Bild: Check Point

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu B&N Software AG

Weitere Artikel zu Gigaset Communications GnmbH

Matchmaker+