Mobile Sicherheit auf der nächsten Stufe

von |

Mobile Sicherheit auf der nächsten Stufe
Mobile Sicherheit auf die nächste Ebene heben mit Unified Endpoint Management

Die Verfügbarkeit von Daten ist heute ein ökonomischer Schlüsselfaktor. Mit 24/7 Zugriffsmöglichkeiten von jedem Ort der Welt aus sind jedoch auch eine Reihe von Risiken verbunden: Geräte können verloren gehen oder gestohlen werden. Und mit der Nutzung von Cloud Services ist eine Bedrohung durch Hackerangriffe verbunden. Es gilt, mobile Sicherheit auf die nächste Stufe zu heben. Dabei führt kein Weg an Unified Endpoint Management Lösungen vorbei.

Daten vor ungewollten Datenabflüssen, vor Manipulationen und vor unberechtigten Zugriffen zu schützen, ist eine dauerhafte Herausforderung. Das gilt unabhängig davon, ob sie in der Cloud oder auf eigener mobiler Hardware gespeichert sind. Firmen müssen sicherstellen, dass ein physischer Verlust von Notebook, Tablet, Smartphone oder externen Datenträgern nicht zum Super-Gau führt – nämlich einem Zugang von Unberechtigten zu vertraulichen und sensiblen Daten. Auch mit der Nutzung von Cloud Services sind Anwender nicht automatisch auf der sicheren Seite. Hier ist es notwendig, etwaigen Hackerangriffen vorzubeugen oder zumindest deren Konsequenzen zu minimieren. Bei beiden Varianten liegt eine Problematik in immer stärker verbreiteten Bring-your-own-device-Ansätzen (BYOD). Denn diese bedeuten zunächst einmal ein hohes IT-Risiko – etwa, wenn Mitarbeiter wichtige Firmendaten ungeschützt und unverschlüsselt auf privaten Geräten ablegen. Es braucht nicht nur hohe Sicherheitsstandards in der inneren IT-Infrastruktur, sondern auch eine Kontrolle jedes einzelnen eingesetzten Gerätes.

Sicherheit durch Kontrolle, Filterung, Protokollierung und Verschlüsselung

Für maximale IT Sicherheit sind mehrere Schritte notwendig. Zunächst sollten die Verantwortlichen alle Zugriffe auf Daten schnittstellenübergreifend kontrollieren, filtern und protokollieren. Noch wichtiger: Es empfiehlt sich, sämtliche Daten bei allen Vorgängen zu verschlüsseln. Zu beachten ist auch, dass eine umfassende Protection nur gelingt, wenn die implementierten Maßnahmen übergreifend vorgenommen werden.

Achtung: Protokollierungen sind eine Anforderung der EU-Datenschutzgrundverordnung (DSGVO). Jedoch muss beachtet werden, dass eine Protokollierung von Benutzeraktivitäten betriebs- bzw. personalratskonform umgesetzt wird.

Am besten ist es, wenn Lösungen aufeinander abgestimmt sind und integral agieren. Zum Beispiel kann man die Protokollierung so einsetzen, dass ein unverschlüsselter Datentransfer aufgezeichnet wird. Es ist ratsam, wenn bei Anomalien in der Protokollierung der Datenzugriffe die IT sofort alarmiert wird und handeln kann. Dies ist etwa im Zuge der Schnittstellenkontrolle umsetzbar. Sollte trotz aller Sicherheitsmaßnahmen doch Malware eindringen oder ein Datenverlust drohen, braucht es sofortige Informationen an die IT-Verantwortlichen und direkt eingeleitete automatisierte Workflows.

Achtung: Sicherheitsmaßnahmen müssen stets on- und offlinefähig umgesetzt werden. Im Hinblick auf eine Datenverschlüsselung sollte dies On-the-fly und hardware-unabhängig geschehen. Und zwar über alle Geräte hinweg – beispielsweise Windows- und macOS- Rechner, Linux-Systeme, IoT-Geräte oder Smart Devices / Smartphones.

Wenn Unternehmen einen BYOD-Ansatz realisieren, ist es ratsam, dass sie Anwendern für deren private Geräte einen Schutz analog der IT-Infrastruktur im Unternehmen bereitstellen. Dies bedeutet, dass zum Beispiel die Verschlüsselung der Daten auch auf private Mobile Devices ausgeweitet wird. Darüber hinaus ist eine Trennung privater und geschäftlicher Daten auf jedem Gerät essentiell. Ein neues Problem lauert jedoch auch noch, wenn alle Sicherheitsmaßnahmen umgesetzt wurden: Denn dann laufen viele Firmen Gefahr, dass sie eine Festung um ihre Daten gebaut haben und dabei die Mobilität im Hinblick auf deren Nutzung verlieren. Somit verbergen sich Daten zum Beispiel hinter Firewalls und sind nur schwer abrufbar. Wenn die User beispielsweise bei jedem Datenabruf Passwörter einzugeben oder ein VPN-Zugang überwinden müssen, schadet dies der Akzeptanz seitens der Anwender. Daher ist es wichtig, schnelle und unkomplizierte Datenzugriffe trotz aller notwendigen Security Standards weiterhin zu gewährleisten.

Sicherheit im „Baked-In“-Ansatz

Wie bei vielen IT-Prozessen in Unternehmen, führt auch im Hinblick auf die Security kein Weg an einer zentralen Verwaltung vorbei. Im Zuge des integralen Ansatzes von Unified Endpoint Management und Endpoint Security Lösungen wird damit nicht nur maximale Sicherheit, sondern auch eine agile Steuerung ermöglicht – etwa bei der Installation neuer Hardware oder der Nutzung von Cloud Services. Dabei gilt es, entsprechende Sicherheitsmaßnahmen wie Verschlüsselungen und Protokollierungen sowie Malware Protection zu aktivieren. Kommt es zu sicherheitsrelevanten Vorfällen, muss der Incident sofort dem Service Desk gemeldet und weitere Workflows sollten eingeleitet werden. Hierbei ist zum Beispiel die Kombination mit Service Management Lösungen ratsam. Für Mobile Devices ist auch die Nutzung von Container-Apps ratsam, die private und geschäftliche Daten wie Telefonnummern und E-Mails trennen können.

Ausblick: Sicherheit und DSGVO

Viele Unternehmen und Behörden denken noch zu wenig an Sicherheit im Hinblick auf mobile Arbeitsplätze. Hier braucht es eine bessere Aufklärung und Sensibilisierung, um das Risiko von Datenverlust und gezielten Hackerangriffen zu reduzieren. Die DSGVO ist zwar eine gute Maßnahme, um den Schutz personenbezogener Daten in den Vordergrund zu setzen. Dennoch ist die Datensicherheit in vielen IT-Abteilungen noch nicht hinreichender Bestandteil in der Planung, Konzeptionierung und Umsetzung von IT-Projekten. An dieser Stelle müssen alle Beteiligten generell umdenken.

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht.