Neue Sicherheitsansätze

So wird Bring-your-own-Device sicher

28. September 2012, 16:01 Uhr | Ulrike Garlet

Fortsetzung des Artikels von Teil 1

Neue Sicherheitsstrategie notwendig

Günter Kurth, Solution Director Mobile Business Solutions bei Computacenter.Günter Kurth, Solution Director Mobile Business Solutions bei Computacenter.Günter Kurth, Solution Director Mobile Business Solutions bei Computacenter
Günter Kurth, Solution Director Mobile Business Solutions bei Computacenter.Günter Kurth, Solution Director Mobile Business Solutions bei Computacenter.Günter Kurth, Solution Director Mobile Business Solutions bei Computacenter

Um Infrastrukturen, in denen Mobilgeräte diverser Hersteller und verschiedene Betriebssysteme zum Einsatz kommen, effektiv abzusichern, müssen Unternehmen oftmals ihre Sicherheitsstrategie komplett umstricken und sich stärker auf den Schutz der Informationen konzentrieren – unabhängig vom Speicherort. »Mit mobilen Devices ergeben sich hier in der Tat neue Angriffspunkte, die sich nicht so einfach kontrollieren lassen wie das LAN. Der klassische Perimeter ist damit fast vollständig verschwunden und die alten Sicherheitsansätze greifen in einer solchen mobilen Umgebung nicht mehr«, so Integralis-Manager Matthias Rosche. »Das Thema Kontrolle der Daten und Geräte ist bei BYOD eines der schwierigsten und ist mit einem Paradigmenwechsel verbunden«, bestätigt auch Günter Kurth, Solution Director Mobile Business Solutions bei Computacenter.

Um sicherzustellen, dass private Smartphones und Tablets nicht zum Einfallstor ins Unternehmensnetzwerk werden, müssen Unternehmen eine umfassende Risikoanalyse durchführen. Zentrale Frage ist dabei, welche Geräte, Daten und Applikationen zugelassen werden und welche Risiken dadurch entstehen. Es muss unter anderem verbindliche Regeln geben, wie unbefugter Zugriff von einem BYOD-Gerät auf die Unternehmens-IT verhindert werden kann, wie mobile Devices gegen Malware geschützt werden und wie sich Sicherheits-Updates handeln lassen. Geklärt werden muss aber auch, wie sich berufliche und private Daten auf einem einzigen Gerät voneinander abgrenzen lassen, ohne die Privatsphäre des Mitarbeiters zu verletzen.

In Sicherheitskonzepte, die Bring-your-own-Device-Umgebungen gerecht werden, müssen auch die Mitarbeiter stärker einbezogen werden. Denn anders als beim Einsatz von Blackberry-Infrastrukturen liegt bei BYOD mit Apple- und Android-Geräten die Hoheit beim Anwender und kann nicht komplett durch die IT-Abteilung gesteuert werden. Bei der Absicherung ihrer mobilen Devices sind viele Nutzer bislang allerdings nachlässig. Fast jeder zweite Smartphone-Besitzer (47 Prozent) nutzt nach einer Verbraucherumfrage des Bitkom keinen Virenschutz, jeder fünfte verzichtet komplett auf jegliche Sicherheitsfunktionen. Wenn auf einem Smartphone sensible Unternehmensdaten gespeichert sind, kann das zum Problem werden. Auch vor Verlust oder Diebstahl ihres Smartphones schützen sich die Nutzer nur unzureichend. Nur 16 Prozent der Befragten nutzen laut Bitkom ein Programm, mit dem das Mobiltelefon bei Verlust geortet werden kann, lediglich elf Prozent haben eine Software installiert, mit der nach einem Verlust per Fernzugriff alle Daten gelöscht werden können. »Schützt der Mitarbeiter sein privates Smartphone nicht ausreichend, besteht die Gefahr, dass Cyberkriminelle die Schwachstellen ausnutzen und so an Firmendaten kommen. Unternehmen müssen hier reagieren, indem sie auch die privaten Geräte von Mitarbeitern in ihre Sicherheitsstrategie aufnehmen und vor Angriffen von außen schützen«, warnt Lars Kroll, Manager Telco & Alliances bei Symantec. »Nicht nur die Zahl an Trojanern und Spyware für Smartphones steigt rapide an. Auch im Falle eines Verlusts oder Diebstahls des Geräts droht ein hohes Risiko, kompromittiert zu werden. Beispielsweise, wenn das Gerät E-Mails des Unternehmens empfängt oder ein VPN Zugang vorkonfiguriert ist«, gibt auch Christian Funk, Senior Virus-Analyst bei Kaspersky, zu bedenken.


  1. So wird Bring-your-own-Device sicher
  2. Neue Sicherheitsstrategie notwendig
  3. Beratungskompetenz von Systemhäusern gefragt

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Kaspersky Lab GmbH

Weitere Artikel zu Symantec (Deutschland) GmbH Central Europe

Weitere Artikel zu CANCOM a+d IT Solutions GmbH

Weitere Artikel zu Computacenter AG & Co. oHG

Weitere Artikel zu Integralis

Weitere Artikel zu Controlware GmbH

Matchmaker+