Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Die CP-Querschläger - Kolumne

Mobile Computing und die Sicherheit

ist seit vielen Jahren ein fester Bestandteil von ChannelPartner. Regelmäßig berichtet unser Autor über das, was einem kleinen Reseller in der großen ITK-Landschaft widerfährt. Manchmal überspitzt, aber immer auf den Punkt gebracht. Der Querschläger lebt und arbeitet als Fachhändler in Rheinland-Pfalz.
BYOD, COPE, MDM, EMM - der CP-Querschläger weiß mit all diesen seltsamen Akronymen etwas anzufangen.

Spätestens seit der Diskussion um BYOD - auf Deutsch etwa "Ich bring mein eigenes Zeugs mit" - ist Sicherheit und Mobilität ein Thema in Unternehmen. Damals hatte die oft naive Abwägung von Bequemlichkeit und Security zu permanenter Überlastung bei der IT-Hotline und zu Amok laufenden Administratoren geführt.

Selbst die besten MDM- oder EMM-Endpoint-Lösungen können keine absolute Sicherheit garantieren.
Selbst die besten MDM- oder EMM-Endpoint-Lösungen können keine absolute Sicherheit garantieren.
Foto: Bakhtiar Zein - shutterstock.com

Schnell wurden Gastzugänge und LAN-Buchsen wieder versiegelt und die Netze mit Benutzer und Geräteidentifikationen abgesichert. Nicht umsonst ist in sicherheitsrelevanten Umgebungen der Betrieb von Smartphones verboten und auch umgekehrt wollen Beschäftigte immer seltener, dass Betriebe auf ihre digitale Privatsphäre zugreifen können. Also haben viele Unternehmen wieder auf eigene Devices umgestellt (COPE) und diese nach den Hausbestimmungen bestmöglich abgesichert.

Lesetipp: Aus einem USB-Stick einen vollwertigen PC machen - so geht das!

Doch wie sicher ist sicher - gerade bei mobilen Geräten? Und vor allem, wenn das Mobile gehackt wurde - ob durch Backdoor und sonstige Sicherheitslücken der Hardware oder durch Angriffsversuche über Software, Cloud oder WLAN - wer ist verantwortlich? Wer trägt die Beweispflicht, wenn auf der Festplatte ein Keylogger gefunden wird oder eine 1zu1-Kopie im Darknet auftaucht? Wer haftet für verlorene oder manipulierte Daten? Die IT-Abteilung, der Angestellte, das Unternehmen oder etwa eine Versicherung?

Daten auf mobilen Endgeräten sollten grundsätzlich immer verschlüsselt werden, damit bei Verlust oder Diebstahl des Endgeräts keine Unbefugten auf Unternehmensdaten zugreifen dürfen.
Daten auf mobilen Endgeräten sollten grundsätzlich immer verschlüsselt werden, damit bei Verlust oder Diebstahl des Endgeräts keine Unbefugten auf Unternehmensdaten zugreifen dürfen.
Foto: Kaspersky Lab

Sicher gibt es viele Möglichkeiten des Schutzes. So gibt es hervorragende Verschlüsselungssysteme, allerdings mit dem Risiko, dass es auch Nachschlüssel für diverse Regierungsbehörden sowie deren Freunde und Bekannte gibt. Oder ausgefuchste Zugangskontrollen, mit dem Nachteil, dass etwa biometrische Daten ebenfalls erfasst werden und in falsche Hände geraten können.

Lesetipp: IoT-Security steht erst am Anfang

Selbst die besten MDM- oder EMM-Endpoint-Lösungen können keine absolute Sicherheit garantieren - weil es diese Sicherheit nicht gibt. Und nicht vergessen: Security ist ein Milliardengeschäft, welches bitteschön auch erhalten bleiben soll.

Mein Fazit:Vor gerade 30 Jahren hieß Mobilität noch Notizblock und Kugelschreiber. Selbst heute gibt es noch Exemplare unter uns, die auf diese abhör- und Backdoor-sichere Außendienstlösung vertrauen.

Bis demnächst, Euer Querschläger!

DerChannelPartner-Autor "Querschläger" ist ein Fachhändler aus Rheinland-Pfalz.

Der ChannelPartner-Autor "Querschläger" ist ein Fachhändler aus Rheinland-Pfalz. Alle Kommentare des CP-"Querschlägers" finden Sie im "Querschläger"-Archiv. (rw)