IT-Mobility erfordert Sicherheit und Administrierbarkeit

Der mobile Zugriff via Internet stellt Unternehmen vielfach vor Probleme. Sicherheit und Administration stellen die Hürden dar. Das zeigte eine Diskussion von Anbietern in München.

Von Christian Merten

Fast zwei Drittel der Smartphone-Besitzer wollen laut einer Bitkom-Studie nicht mehr auf ihr Gerät verzichten. Da liegt es nahe, die kleinen Taschencomputer sowohl privat als auch geschäftlich zu nutzen. Gerade in diesem parallelen Einsatz liegen jedoch viele Herausforderungen für die Mobilisierung von Unternehmensdaten und -prozessen begründet. Unternehmen fragen sich, wie sie verhindern, dass der Nutzer durch private Aktionen Malware in die Unternehmens-IT einträgt. Ungeklärt sind oft auch die Fragen, wer den Support übernimmt, wenn das Smartphone mal nicht funktioniert, oder wer was auf dem Gerät machen oder auch verbieten darf. Wollen Unternehmen vom Smartphone-Einsatz profitieren, müssen sie sich mit technischen, organisatorischen und rechtlichen Fragestellungen auseinandersetzen. Bei einem moderierten Roundtable zu Enterprise Mobility diskutierten Vertreter der Datev, von Microsoft, Blackberry, Kobil und der Marktforschung Experton Group über praktikable Lösungen.

Merten-Mobile-SEC

Wägen die Sicherheit bei Enterprise Mobility ab (v.l.n.r): Henning Dransfeld (Experton Group), Heinrich Golüke (Datev), Andre Hansel (Microsoft), Özgür Koyun (Kobil) und Marcus Klische (Blackberry).

Chief Mobility Officer verantwortet Strategie und Umsetzung

„Unternehmen brauchen einen CMO, einen Chief Mobility Officer, der Strategie und Umsetzung der Mobilisierung verantwortet“, rät Experton-Marktforscher Henning Dransfeld. Dieser Funktionsträger komme typischerweise aus der IT-Abteilung oder dem Marketing und bringe die notwendige technische Expertise oder die Anwendersicht mit. Die vielfach diskutierte Lösung, Mitarbeiter einfach ihre privaten Smartphones im Unternehmensnetz nutzen zu lassen (Bring your own Device/ByoD) bewertet Dransfeld kritisch: zu groß sei die Gerätevielfalt, zu diffizil die Entscheidung, wer was auf dem Gerät darf und was nicht. Sein Gegenvorschlag lautet Chose your own Device: „Wenn der Mitarbeiter aus einer größeren Anzahl unterschiedlicher Smartphones auswählen kann, die sein Arbeitgeber kauft, kann das steuerlich und rechtlich die pragmatische Lösung darstellen.“

Skalierbare Security für Kleinunternehmen

Die Berufung eines Chief Mobility Officers sieht Heinrich Golüke, Leiter IT-Infrastruktur bei der Datev, skeptisch. Gerade für kleinere Unternehmen sei dieser Lösungsansatz unrealistisch. Die Datev, als Dienstleister gerade auch für viele kleine Unternehmen und Steuerberater tätig, empfiehlt bei der Mobilisierung von Unternehmensdaten und -prozessen „skalierbare Security“. Nicht alle Daten und Abläufe müssten mit demselben Aufwand abgesichert werden. „Eine Mail muss nicht unbedingt so sicher sein wie Zugriff und Verarbeitung von Lohn- und Gehaltsdaten“, gibt Golüke zu bedenken. Bei der Auftragsdatenverarbeitung für Kunden dürften Daten nicht manipuliert werden oder verloren gehen. Sie müsse deshalb nach höchsten Sicherheitsstandards abgesichert werden. Die Webseite des Unternehmens müsse zwar frei zugänglich sein – allerdings dürfe auch hier nicht vollkommen auf Sicherheit verzichtet werden. Manipulationen von Hackern sollten zuverlässig abgewehrt werden.

Usability darf nicht vor Sicherheit gehen

Özgür Koyun, Leiter Marketing & Business Development beim Sicherheitsspezialisten Kobil, erinnert daran, dass jeder Prozess im Unternehmen abgesichert werden muss. Das gelte in besonderem Maße für mobile Unternehmensprozesse. „Die große Herausforderung liegt darin, dass bei mobilen Anwendungen die Usability im Vordergrund steht, die Sicherheit aber nicht vernachlässigt werden darf“, erläutert Koyun. Besonders sensible Abläufe und Daten müssten per Zwei-Faktor-Authentisierung geschützt werden. Diese Technologie sollte idealerweise auch in mobile Anwendungen praktikabel integriert werden. Eine weitere Gefahr sei der Verlust oder der Diebstahl von Smartphones: „Damit verbunden ist heute schnell ein Identitätsdiebstahl, der zu immensem Schaden führen kann.“

Altsysteme dürfen nicht vergessen werden

Für die Umsetzung eines durchgängigen Mobilitätskonzepts sieht Andre Hansel, Senior Produkt Manager Windows bei Microsoft Deutschland, sein Unternehmen sehr gut positioniert. Wenn man von mobilem Arbeiten spreche, dürfe man die Diskussion nicht allein auf Smartphones verkürzen. „Niemand will ständig rein- und raus zoomen, wenn er unterwegs arbeitet“, berichtet Hansel. „Deshalb muss bei Enterprise Mobility berücksichtigt werden, dass mobil auf Smartphone, Tablet und Notebook gearbeitet wird.“ Microsoft bietet für sämtliche Geräte ein durchgängiges System, das einheitlich administriert werden könne. Apps könnten heute so entwickelt werden, dass sie sowohl auf dem mobilen Betriebssystem Windows Phone als auch auf der Desktop-Variante von Windows laufen. Bei der Mobilisierung von Unternehmensprozessen dürften auch ältere, sogenannte Legacy Systeme im Unternehmensalltag nicht vergessen werden. „Viele Unternehmen haben einen SAP R3-Client oder ein selbstgeschriebenes Warenwirtschaftssystem, das sie nicht ohne weiteres aufs Smartphone übertragen können“, berichtet Hansel. „Dafür brauchen die Anwender weiterhin Maus und Tastatur, und daher kommen sie nicht um einen PC oder Laptop herum.“

Dienstleister härten Systeme gegen Einbrecher ab

Marcus Klische, Security Advisor bei Blackberry, sieht im Aspekt Sicherheit den wesentlichen Knackpunkt für Enterprise Mobility. „Es gibt heute einfach mehr Einfallstore für Schadsoftware und kriminelle Angriffe. Früher reichte vielleicht ein mechanisches Schloss fürs Floppy-Laufwerk“, erinnert er. Heute bräuchten Unternehmen, die nicht eigene Kompetenz in Sachen Sicherheit und Mobilität aufbauen könnten, dafür unbedingt einen Dienstleister. Klische vergleicht die IT-Sicherheit mit dem Airbag im Auto: Man müsse sich darauf verlassen können, dass im Bedarfsfall alles richtig funktioniert. Überprüfen könne man das als normaler Anwender nicht. Deshalb brauche man dafür vertrauenswürdige, kompetente und zuverlässige Experten.

Einig zeigten sich die Mobility- und Sicherheitsexperten in der Wirkung der Enthüllungen von Ex-NSA-Mitarbeiter Edward Snowden. Zwar seien die technischen Möglichkeiten, die amerikanische Geheimdienste nutzten, keine wirklichen Neuigkeiten gewesen, das Ausmaß, in dem sie genutzt werden, allerdings doch. Auf jeden Fall habe die seit mehr als einem Jahr andauernde Diskussion über Spionage und Überwachung das Bewusstsein von Unternehmen und Anwender geschärft. „Bei uns sind die Telefone nicht heiß gelaufen“, räumt Koyun vom Sicherheitsspezialisten Kobil ein. Ein Run auf Sicherheitslösungen habe nicht eingesetzt. „Immerhin seien Unternehmen jetzt ausreichend sensibilisiert. „Auch wenn viele Manager die Komplexität der IT-Sicherheit nicht verstehen, haben sie angefangen, sich Gedanken darüber zu machen.“ Christian Merten/jf

Anzeige

Titel-IT-Security_Guide IT-Security Guide 2014

Zum ersten Mal erstellt die isi Medien GmbH den IT-Security Guide.

Informationen und Beteiligungsmöglichkeiten erhalten Sie von Frau Charlotte Fellermeier unter: 089/ 90 48 62 23 oder per E-Mail: cfellermeier@isreport.de

Kommentare sind deaktiviert