Mobile Security: Mobile Geräte – mehr Fluch als Segen?

Die Arbeitswelt ist zunehmend im Umbruch: Eine immer größere Zahl hochleistungsfähiger mobiler Geräte ermöglicht es immer mehr Arbeitnehmern, überall und zu jeder Zeit produktiv für ihr Unternehmen tätig zu sein. Neben klassischen Laptop-Computern kommen hierbei immer mehr Smartphones zum Einsatz, die derzeit um Tablet-PCs wie zum Beispiel das iPad ergänzt werden. Was auf den ersten Blick wie ein Zugewinn an Arbeitsqualität und -output wirkt, birgt auf der anderen Seite Risiken, die vielen nicht oder nur in sehr geringem Umfang bewusst sind.

Es ist schon eine Crux: Apples iPad und iPhone sowie äquivalente Geräte von Samsung, HTC und anderen überrollen den Business-Markt und die Benutzer freuen sich. Endlich gibt es technisch leistungsfähige Geräte, die attraktiv aussehen, sich leicht transportieren lassen, intuitiv zu bedienen sind, vielfältigen Zusatznutzen bieten und dabei auch noch unterhaltsam sind. Ihr Manko ist aber ebenso offenbar: Sie sind überhaupt nicht für den Einsatz im Geschäftsleben konzipiert. Gegenspieler "Research in Motion (RIM) ist mit seinen Blackberry-Geräten hier sehr viel besser aufgestellt, aber im Vergleich zu einem iPhone ist ein Blackberry nicht sehr attraktiv.
 
Nicht für den Einsatz im Geschäftsleben konzipiert
 
Die Frage ist daher oft schon nicht mehr, ob ein Smartphone oder Tablet-PC eingeführt wird, sondern lediglich, wie diese gesichert werden können. Grundsätzlich gilt, dass bei mobilen Geräten das Sicherheitsniveau nie so hoch ist wie bei einem stationären Computer. Doch während Administratoren die Laptops eines Unternehmens zentral verwalten, mit Updates versehen und bei Bedarf auch sperren können, sind viele dieser Optionen bei Smartphones und Tablet-PCs nicht oder nicht ohne weiteres gegeben. Beispielsweise ist es nicht möglich, per Massenrollout neue Software, Software-Updates und Funktionen auf Smartphone oder Tablet-PC zu verteilen.
 
Auch die Frage des Datenschutzes ist bei Smartphones und Tablet-PCs ein wichtiger Faktor, der genau bedacht sein will. Da der Passwortschutz dieser mobilen Geräte gering und bei einigen Geräten eine Datenverschlüsselung nicht oder nur rudimentär gegeben ist, lautet die erste Überlegung, wer im Unternehmen überhaupt so ein mobiles Gerät nutzen darf, in welchem Umfang und in welchen Situationen, und ob und wie es mit welchen anderen Geräten synchronisiert werden darf.
 
Sorgloser Umgang
 
Die hochauflösenden hellen Displays moderner Tablet-PCs erlauben es Dritten noch leichter Inhalte mitzulesen, als dies bei einem Laptop-Display möglich war. Eine Sichtschutzfolie hilft hier nicht, da sie die Funktion des Touchscreens als zentrales Bedienelement blockieren würden.
 
Häufig zu beobachten ist, dass Menschen mit ihrem Smartphone oder Tablet-PC noch sorgloser umgehen als mit ihrem Laptop. Zum Beispiel liegt im Bistrowagen des ICE mitunter ein iPad auf demTisch, während sein Besitzer in der Schlange am Verkauf auf seinen Kaffee wartet. Minutenlang ist das Gerät unbewacht und jeder vorbeigehende Reisende könnte mit einem kurzen Griff zur Seite sensible Unternehmensdaten an sich nehmen.
 
Für den Fall, dass ein Gerät abhandenkommt, sollte schon im Vorfeld geklärt sein, wie Track & Trace gelöst sind. EineMöglichkeit ist, ausschließlich Geräte mit einer SIM-Karte einzusetzen, weil diese grundsätzlich über einen Mobilfunkprovider lokalisiert werden können, sofern dieser kooperativ ist. Alternativ können Softwarelösungen gesucht werden, die es ermöglichen, ein verschollenes Gerät zu lokalisieren, für Dritte zu sperren und seinen Inhalt schlimmsten Falls zu löschen.
 
Backup-Strategie für unternehmenskritische Daten
 
Ebenso wichtig ist, eine funktionsfähige Backup-Strategie zu haben, damit bei Verlust oder Defekt eines solchen mobilen Gerätes alle unternehmenskritischen Daten in Kopie vorliegen und der Mitarbeiter nahtlos weiter arbeiten kann. Eine Option kann sein, sämtliche Daten auf einem Cloud-Drive zu spiegeln. Auch eine Client-Server-Struktur, bei der ein Tablet-PC oder Smartphone wie ein Thin-Client in die Firmeninfrastruktur eingebettet ist, wäre eine Option, über die nachgedacht werden kann.
 
Grundsätzlich gilt: Die Arbeitswelt und -umgebung werden sich total verändern. Arbeit begleitet uns überall hin, privates und berufliches Leben werden sich noch mehr vermischen. Entsprechend wird der Umgang mit Arbeitsgeräten vermutlich entspannter und mit weniger Aufmerksamkeit für Sicherheitsaspekte erfolgen, als das heute in der klassischen Büroumgebung der Fall ist. Unternehmen müssen sich darauf einstellen und schon im Vorfeld entsprechende Maßnahmen definieren und ergreifen. Neben der Sicherung interner Daten stehen auch der Schutz personenbezogener Daten und Szenarien für den möglichen Verlust von Geräten eine wichtige Rolle. Wer all diese Aspekte bedacht hat, wird den Anforderungen der kommenden Arbeitswelt erfolgreich begegnen können.
Ralf Schiemann
 
 
Diesen Artikel lesen Sie auch in der it management , Rubrik IT-Security, Ausgabe 12-2011

Anzeige
Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.