Risikofaktor Schatten-IT
Mobilität und flexibles Arbeiten sind heute mehr Forderung denn Wunsch in zahlreichen Unternehmen. Doch was der Produktivität und Effizienz der Mitarbeiter behilflich ist, stellt die IT-Abteilungen vor große Herausforderungen. Sie müssen die sensiblen Daten auf einer wachsenden Anzahl an Endgeräten sichern und kontrollieren, gleichzeitig aber den Zugriff von jedem Ort aus gewährleisten. Unternehmen, die sich etwa dem BYOD-Trend verschließen, droht die Bildung einer Schatten-IT. An mobilen Sicherheits-konzepten führt daher kein Weg vorbei.

- Risikofaktor Schatten-IT
- Die passende Lösung finden
- Ausblick
Die Vorteile eines „Mobile Enterprise“ stellen bestehende Sicherheitskonzepte in vielen Unternehmen auf eine harte Probe. Das Wachstum von mobilen Endgeräten und, damit verbunden, die steigende Nutzung von Cloud-Diensten, ebenso wie der teils unerlaubte Zugriff der Mitarbeiter auf Unternehmensdaten beziehungsweise die zunehmende Bildung von Schatten-IT fordert neue, ganzheitliche Ansätze. Insbesondere im gehobenen Mittelstand müssten hierfür über lange Zeit gewachsene IT-Infrastrukturen aufgebrochen werden, meint Ralf Gegg, Director End-User-Computing CEMEA bei Vmware.
„Eine Enterprise-Mobility-Plattform, die mobile Endgeräte inventarisiert, Software und Daten verteilt und diese schützt, sollte Standard in einer modernen Unternehmens-IT sein. Denn sie stellt das zentrale Werkzeug für eine intelligente Mobile-Security-Strategie dar.“ Zwar seien ihre Funktionen anwenderspezifisch und könnten dementsprechend variieren, allerdings dürften wichtige Sicherheitsfunktionen auf keinen Fall vernachlässigt werden. „Die Checkliste fängt bei der Implementierung von Policies und der Überwachung des Netzwerktraffics an und geht weiter mit dem Fernsperren und -löschen von Geräten, der Verschlüsselung und Passcode-Richtlinien sowie der automatischen Zugriffssperre von gehackten Systemen auf das Unternehmensnetzwerk, dem ,Jailbreak‘“, so Gegg. Grundsätzlich müsste allerdings auch das Bereitstellen und Managen von Anwendungen und Inhalten berücksichtigt und starre Prozesse, die noch nicht auf mobiles Arbeiten ausgerichtet sind, in die mobile Strategie einbezogen werden. „Mobile-Device-, Mobile-Application- und Mobile-Content-Management müssen als Einheit funktionieren, die zum ganzheitlichen ,Mobile-Lifecycle-Management‘ (MLM) führt“, fügt Gegg hinzu.
Eine erste Hürde könnten Unternehmen aber auch schon meistern, indem sie so viele Daten und Anwendungen wie möglich in ihrem Rechenzentrum oder in einer Cloud-Umgebung bündeln – und zwar mithilfe von Virtualisierung, glaubt Peter Goldbrunner, Director Partner-Sales Central-Europe bei Citrix Systems. Denn mit Anwendungs- und Desktop-Virtualisierung lassen sich Apps im Rechenzentrum bereitstellen, ohne sie lokal auf den Endgeräten zu installieren. „Die Technologie hat sich inzwischen so weit entwi-ckelt, dass komplette Desktops als Cloud-Service angeboten werden“, erklärt Goldbrunner. „Unternehmen buchen mit Desktop-as-a-Service die gewünschten Arbeitsplätze einfach nach Bedarf. Mitarbeiter haben den Vorteil, von überall aus über jedes Endgerät auf ihren gewohnten Arbeitsplatz zugreifen zu können – die Daten bleiben dabei immer innerhalb der Firmen-IT. Der Vorteil: Das eigenen Datacenter vor unbefugten Zugriffen zu schützen ist deutlich einfacher, als mehrere hundert einzelne Geräte abzuschotten.“
Allerdings muss auch Goldbrunner zugeben, dass ein zentral gesicherter und performanter Zugang zu den Unternehmensanwendungen letztlich nur die eine Seite der Medaille ist. Denn auch ein optimal abgesichertes Rechenzentrum hilft nur wenig, wenn der Anwender auf dem Engerät eigene Apps verwendet, die weder autorisiert noch geschützt sind und unbemerkt Nutzerdaten übertragen. Um auch hier die Kontrolle zu behalten und letztendlich zu einer End-to-End-Lösung für sicheres mobiles Arbeiten zu kommen, rät Goldbrunner Unternehmen dringend zu einer Mobility-Strategie. Dazu zählen Werkzeuge für Mobile-Device-Management (MDM), mit denen sich verlorene Geräte remote löschen lassen oder manipulierte Devices aus dem Firmennetz ausgesperrt werden können. „Eine MDM-Lösung allein greift allerdings zu kurz und sollte in eine umfassende Enterprise-Mobility-Management-Strategie eingebunden sein“, betont der Citrix Channel-Chef. Diese berücksichtigt im Idealfall über das Management der Endgeräte hinaus eine Vielzahl von Funktionen, die von der Verwaltung von Apps und Daten über das Monitoring der Mobilfunknutzung bis hin zum Support von Prozessen wie dem On- und Off-Boarding von Mitarbeitern reichen. Dann besteht im Zusammenspiel mit leistungsfähigen Netzwerklösungen eine durchgängige Architektur für sicheres und ungehindertes Arbeiten – ungeachtet des Ortes, des Endgerätes und der Netzwerkverbindung.