Trends - Hintergründe - Innovationen
Home Kontakt Sitemap 

Aktuelle Printausgabe

Abo WirtschaftsKurier
inkl. 7% MwSt.
Zusendung per Post

Abonnement
27,50 Euro
Studenten-Abo*
20,62 Euro
Mehrfachlieferungen** ab 5 Stück
20,62 Euro

*Bitte gültige Immatrikulations-
bescheinigung an den Verlag senden

** Vorzugspreis kann nur gewährt werden, wenn ein identischer Besteller, Empfänger und Zahler die jeweilige Menge abnimmt


Abonnement Ausland – Jahrespreis
ohne MwSt.
Zusendung per Post

Abonnement
38,40 Euro


Weimer Media Group
Maximilianstraße 13
80539 München

Tel: 08022-7044443
E-Mail: Abo-Bestellung


Das Abonnement verlängert sich automatisch um jeweils ein Bezugsjahr, wenn nicht zwei Monate vor Ablauf gekündigt wird.
Widerrufsgarantie: Sie können die Bestellung innerhalb von zehn Tagen ohne Angabe von Gründen schriftlich bei der Weimer Media Group, Maximilianstraße 13, 80539 München, widerrufen. Zur Fristwahrung genügt die rechtzeitige Absendung (Poststempel).

Das Risiko zu Hause lassen

Vom Verlust des Gerätes durch Unachtsamkeit über Diebstahl bis hin zu elektronischen Attacken per Mobilfunk, WLAN oder Bluetooth reicht die Palette der Sicherheitsrisiken mobiler Endgeräte. Die IT-Verantwortlichen sind sich der Situation durchaus bewusst, wie eine Studie der IDG Research Services aus dem vergangenen Jahr zeigt: In der Untersuchung „Mitigating Risk in a Mobile World“ gaben 59 % der Befragten an, dass sie über keine oder nur bedingt wirksame Mittel gegen die Gefahren durch mobile Geräte verfügen.

Dabei ist das Problem keineswegs neu. Mobile Endgeräte kommen schließlich seit vielen Jahren in Unternehmen zum Einsatz. Allerdings hat sich die Situation gerade in letzter Zeit stark verändert: Während früher ausschließlich von der IT-Abteilung des Unternehmens auto­risierte und in der Regel auch installierte und verwaltete Geräte zum Einsatz kamen, herrscht heute vielerorts der reine Wildwuchs. Die Anwender bringen ihre eigenen Geräte mit in die Arbeit und benutzen sie, wo immer möglich und ohne Rücksicht auf etwaige Risiken. Zwar hält die Informations- und Kommunikationsindustrie mit immer ausgefeilteren und einfacher einsetzbaren Sicherheits-Tools dagegen – doch es schützt nur das, was auch tatsächlich genutzt wird. Umfragen zeigen immer wieder, dass die Anwender auf ihren mobilen Endgeräten selbst elementare Sicherheitsregeln wie etwa den Kennwortschutz außer Acht lassen.

Solcher Leichtsinn wird spätestens dann zu einem ernsten Problem, wenn das Gerät verlegt oder gestohlen wird und dabei geschäftliche Daten in die Hände unbefugter Dritter geraten. Denn Finder oder Dieb haben so ungehinderten Zugang zu Informationen, die möglicherweise ein Vielfaches des Gerätes wert sind: Längst geht es nicht mehr nur um Kontaktadressen und operative Mails, sondern zunehmend enthalten Smartphones und Tablets strategisch relevante Informa­tionen sowie Zugriff auf Unternehmensanwendungen. Weitere „Klassiker“ unter den häufigsten Fehlern im Umgang mit mobilen Geräten sind ungesicherte Bluetooth- und WLAN-Verbindungen. Durch sie können Hacker nicht nur das betroffene Endgerät ausspionieren oder schädigen, sondern gezielt Angriffe auf Unternehmensnetze starten.

Gefahren aus dem Web-Dschungel

Das Information Security Forum ISF sieht deshalb die „Consumerisation“ der IT als eine der gefährlichsten Bedrohungen für die IT-Sicherheit in Unternehmen. Die Nutzung von Web-Anwendungen, sogenannten Apps, mit ungetesteten Codes ist dabei nur ein Aspekt: Auch die Loka­lisierungsdaten von GPS-fähigen Geräten können missbraucht werden. Neuerdings kommt eine weitere Form der Bedrohung ­hinzu: der sogenannte Drive-by-Download, bei dem der surfende Benutzer von bestimmten Web­sites Schadsoftware herunterlädt, ohne es zu merken.

Wer die Vorteile des mobilen Internets für sein Unternehmen nutzen möchte, ohne dabei Datensicherheit und Datenschutz zu gefährden, sollte sich deshalb gründlich informieren, bevor er einem „Bring Your Own Device“-Konzept in seinem Unternehmen zustimmt. Auf den Prüfstand müssen alle Komponenten der mobilen Infrastruktur: Neben den Endgeräten selbst sind das beispielsweise die Betriebssysteme, Netzanbindung, die client- und serverseitigen Sicherheitsmechanismen und das Gerätemanagement. Eine Positivliste von erlaub­ten Geräten und Anwendungen beispielsweise kann ebenso helfen, Sicherheit und Compliance in mobilen Netzen zu wahren, wie die schrift­liche Verpflichtung der technik­affinen Mitarbeiter auf die Einhaltung konkreter Sicherheitsregeln. Funktionieren werden alle denkbaren Sicherheitsmaßnahmen aber nur dann, wenn sie wirklich für alle Mit­arbeiter gelten – natürlich auch für den Chef.

Uwe Küll


Artikel vom: 2012-08-08 12:07:00
ANZEIGE