Schwächelnde Abwehr

Unternehmen vernachlässigen mobile Sicherheit

14. September 2017, 15:15 Uhr | Elke von Rekowski
Viele Unternehmen müssen bei ihren mobilen Sicherheitsmaßnahmen nachbessern.

Auf den Einsatz mobiler Geräte und sind viele Unternehmen noch nicht ausreichend vorbereitet. Längst nicht alle Firmen haben bereits umfassende mobile Sicherheitsmaßnahmen ergriffen.

In nahezu allen Unternehmen kommen mittlerweile auch mobile Geräte zum Einsatz. 95 Prozent der Firmen in Deutschland haben Sicherheitsvorkehrungen für die Nutzung mobiler Endgeräte ihrer Mitarbeiter getroffen. Doch längst nicht alle schöpfen die Möglichkeiten zur wirksamen und effizienten Abwehr von Cyberattacken und Datenklau aus. So verzichtet zum Beispiel jedes dritte Unternehmen auf ein professionelles Mobile Device Management (MDM) für Smartphone und Tablet, wie die Ergebnisse der jetzt veröffentlichten Studie »Potenzialanalyse Digital Security« von Sopra Steria Consulting zeigen.

In sechs von zehn Unternehmen werden dabei Geschäftliches und Privates auf Smartphone, Laptop und Tablet vermischt. Diese Praxis erfordert von den IT-Sicherheitsmanagern spezielle Sicherheitsvorkehrungen, wie die Trennung von privaten und geschäftlichen Daten durch sogenannte Container. Zwei von drei Firmen nutzen ein systematisches Mobile Device Management. Andere beschränken sich noch auf Basismaßnahmen. Sie führen regelmäßige Kontrollen durch und sensibilisieren die Mitarbeiter für den richtigen Umgang in Form einer Mobile Security Policy. »Unternehmen wollen heute, dass ihre Mitarbeiter möglichst frei mit Smartphone und Tablet umgehen – beispielsweise den Gerätetyp wählen und bestimmte Apps ihrer Wahl installieren«, sagt Dr. Gerald Spiegel, Leiter Information Security Solutions von Sopra Steria Consulting. Dafür sei es wichtig, dass das IT-Management den Überblick behalte und Automatismen für die Verwaltung des Gerätebestands bestünden. »Ein MDM sorgt für die nötige Transparenz, indem es genaue Regelwerke und Verfahren anbietet, welche Software und welche Inhalte auf dem Gerät installiert sein dürfen. Zudem stellt es sicher, dass jedes Gerät erfasst ist und zentral und gemäß Unternehmensrichtlinien verwaltet wird«, so Spiegel.

Löchriger Schutz bei Behörden

Den größten Nachholbedarf beim wirksamen und effizienten Schutz mobiler Endgeräte sehen die Studienautoren in der öffentlichen Verwaltung und bei den Energieversorgern. Fast jeder zweite Manager vermeldet, dass seine Einrichtung oder sein Unternehmen kein umfassendes MDM einsetzt. Zum Vergleich: In der verarbeitenden Industrie und im Automobilsektor arbeiten drei Viertel der Unternehmen mit einer systematischen Verwaltung und Kontrolle aller mobilen Geräte, die mit dem Firmennetzwerk in Verbindung stehen. »In der Industrie ist die Zahl der mobilen Geräte größer als in anderen Branchen, beispielsweise durch mobil vernetzte Maschinen. Ein wirksamer Schutz wäre nur mit Awareness-Kampagnen und Stichprobenkontrollen nicht möglich«, erläutert Spiegel.

Besonders die öffentliche Verwaltung jedoch arbeitet daran, ihr Mobile-Security-Management zu verbessern. Denn auch in Behörden steigt der Einsatz von Smartphone und Laptop, beispielsweise mit der Einführung der mobilen E-Akte. So hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) mittlerweile für die Stellen des Bundes allgemeine Mindeststandards festgelegt. Diese Standards können die Behörden der Länder und Kommunen heranziehen, um eigene Standards anzupassen. Das BSI beschreibt in 40 technischen und organisatorischen Regeln die Anforderungen, die ein solches System umsetzen können muss.

Neue Anforderungen durch IoT

Für eine weitere Verschärfung der Sicherheitsrisiken sorgt das Internet of Things (IoT). Die Einbettung einer Vielzahl von IoT-Geräten in den kommenden Jahren erfordert eine weitere Professionalisierung der mobilen Sicherheitsstrategien. Auch digitale Assistenten und Bots sowie mobil vernetzte Geräte am Point of Sale müssen gesichert werden. Spiegel ist überzeugt: »Wenn Unternehmen die Fülle an IoT-Endpunkten sowie die vielen unterschiedlichen vernetzten Gerätetypen im Blick behalten und wirksam kontrollieren wollen, werden sie um ein sogenanntes Unified Endpoint Management (UEM) nicht herumkommen.«


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Steria Mummert Consulting AG

Matchmaker+