Zum Inhalt springen
Sicherheit in Zeiten von Schatten-IT und BYOD

Risiko Mobilität

Die Informationssicherheit beim Einsatz mobiler Endgeräte samt deren Apps und den unterwegs genutzten Unternehmensdaten bereitet dem Client-Management- und Security-Personal nach wie vor Kopfzerbrechen. Zwar gibt es positive Entwicklungen bei Apple IOS und Google Android ebenso wie bei den Mobile-Security-Anbietern, zugleich aber verbreiten sich Schatten-IT-Umgebungen in den Unternehmen, während zielgerichtete Angriffe drohen, wie jüngst der Angriff auf Sony Pictures zeigte. Trends wie Bring Your Own Device (BYOD) und die "Consumerization" der IT erschweren den Security-Teams dabei ihre Aufgaben.Die Budgets für IT-Sicherheit werden 2015 "explodieren", prophezeite Fred Wilson, als VC (Venture Capitalist, Risikokapitalinvestor) ein genauer Beobachter des IT-Markts, jüngst auf seinem Blog avc.com [1]. Denn jedes Unternehmen, jede Institution und jede Regierung werde zu vermeiden suchen, "gesonyt" zu werden, so Wilson in Anspielung auf jenen Angriff auf das Unternehmensnetzwerk von Sony Pictures, der im Dezember 2014 für großes Aufsehen gesorgt hatte [2]. Das FBI ließ kurz nach dem Hack verlauten, man sehe Nordkorea als Drahtzieher des Angriffs, zumal die Täter es versäumt hätten, ihre nordkoreanischen IP-Adressen zu maskieren [3] - ein Anfängerfehler, der Raum für Spekulationen ließ, dass in Wirklichkeit ein verärgerter Insider oder andere Hacker als Urheber zu vermuten seien [4]. Vor diesem Hintergrund geht Wilson davon aus, dass künftig verstärkt Investitionen in die IT-Security-Branche fließen werden: "VCs werden Geld in diesen Sektor pumpen, so wie sie Geld in die Rental Economy (er meint die "Sharing Economy", die sich als verkappte Vermietungsindustrie erwiesen hat, d.Red.) gepumpt haben. Und dennoch werden die Hacks andauern, weil im offenen Internet so etwas wie ein einbruchssicheres System nicht existiert." Verschärft wird die Risikolage für die Unternehmens-IT durch mehrere Trends, darunter neben gezielten, langanhaltenden und teils ausgefeilten Angriffen (Ad

Autor:Dr. Wilhelm Greiner • 13.2.2015 • ca. 0:10 Min

LL02F01c_0

Der Autor auf LANline.de: wgreiner

Mit der Lösung Capsule gibt Check Point dem Adminstrator einen Überblick über die Sicherheitslage der Mobilgerätenutzung. Bild: Check Point

Das Design des Blackberry Classic dürfte zumindest älteren Endanwendern bekannt vorkommen. Bild: Blackberry