Wie mobile Endgeräte im Unternehmen sicher genutzt und Risiken minimiert werden können

Mobile Endgeräte halten mehr denn je Einzug in den Arbeitsalltag und immer mehr Unternehmen erweitern die Palette ihrer mobilen Geschäftsanwendungen. Auf einfache E-Mail- und Kalendersoftware folgen Anwendungen, mit denen bestimmte Aufgaben von unterwegs erledigt werden können, und schließlich Anwendungen für das Kerngeschäft. Oftmals handelt es sich um die privaten Smartphones, Tablets oder Laptops, die von den Mitarbeitern für ihre Arbeit genutzt werden. Dies bietet einerseits zahlreiche neue Möglichkeiten und Vorteile, wie flexiblere Arbeitsmodelle, verbesserte Produktivität und eine schnellere Abwicklung von Transaktionen und Kosteneinsparungen. Andererseits birgt die Nutzung mobiler Endgeräte auch große Risiken für Unternehmen. Der Verlust vertraulicher Daten, Malware-Infektionen, Sicherheits- und Datenschutzverletzungen oder die Nichteinhaltung gesetzlicher Auflagen können für Unternehmen gefährlich werden. Es ist daher unerlässlich für die Geschäftsverantwortlichen und die IT-Abteilungen, sich die Gefahren bewusst zu machen, um das Unternehmen ausreichend zu schützen. Sicherheitsexperten können dabei helfen, die Mobilstrategie in das Risikomanagement des Unternehmens zu integrieren.

Wie kann ich mein Unternehmen schützen?

Methoden wie die Containerisierung und die Verwaltung mobiler Geräte (mobile device management, MDM) können zur Definition und Durchsetzung von Unternehmensrichtlinien eingesetzt werden. Unter dem Begriff MDM werden verschiedene Maßnahmen zusammengefasst, zum Beispiel die Durchsetzung von Richtlinien für Kennwörter, das Löschen von Geräten über Fernzugriff (Remote Wipe), Konfigurationsbeschränkungen, Methoden zur Erkennung von Jailbreaks und Rooting, die Erstellung von Listen verbotener und erlaubter Apps sowie die Überwachung. Durch Containerisierung werden private und geschäftliche Inhalte auf einem Mobilgerät voneinander getrennt. Geschäftliche Apps können dann in einer geschützten Umgebung, dem sogenannten Container, installiert und Sicherheitskontrollen unterworfen werden. Innerhalb eines Containers können verschiedene Funktionen genutzt werden, zum Beispiel die Verhinderung des Datenexports, die Verschlüsselung oder das Löschen bestimmter Daten. Starke Authentifizierung ist zunehmend auf Mobilgeräten verfügbar und wird zur Zugriffskontrolle für Geräte, Container oder mobile Geschäftsanwendungen genutzt. Die Art und Weise, in der mobile Anwendungen entwickelt und bereitgestellt werden, trägt entscheidend zum Risikomanagement für diese Anwendungen bei. Für hochgradig sensible Anwendungen wird oft eine virtuelle Desktop-Infrastruktur (VDI) genutzt. Eine sichere mobile Anwendung sollte keine Daten auf dem Mobilgerät speichern. Eine Reihe von Produkten und Services zum Schutz mobiler Anwendungen ist bereits verfügbar und es kommen ständig neue hinzu. Eine der größten Herausforderungen für Unternehmen wird es sein, mit den rasanten Entwicklungen und der Bereitstellung immer neuer mobiler Anwendungen Schritt zu halten.