Unsichtbare Schutzwälle aufbauen

Mobile Security im Zeichen der Anwender

Beate Wöhe leitete als Director Experts Network das IDG Experten-Netzwerk für alle Online-Portale der IDG Tech Media GmbH. Sie hatte diese Position nach über zehnjähriger Tätigkeit als Redakteurin und leitende Redakteurin des IDG-Titels ChannelPartner im Juli 2014 übernommen. 

Daten hinter Schloss und Riegel

Daten zu schützen ist Pflicht - erst recht, wenn Mitarbeiter sie lokal auf Mobilgeräten speichern und bearbeiten. Damit E-Mail-Anhänge, Kundendaten und sensible Informationen nicht in falsche Hände gelangen, bieten einige EMM-Lösungen sogenannte Container an, in denen die Daten verschlüsselt werden. Der Vorteil einer solchen Lösung ist: Sie kann nahtlos in die App integriert werden, sodass der Mitarbeiter innerhalb des Containers beispielsweise eine Enterprise-Dropbox-Lösung nutzen kann, ohne Gefahr zu laufen, dass Daten unverschlüsselt gespeichert und versendet werden.

Eine Alternative ist ein in die App integrierter VPN-Tunnel, der sich unbemerkt im Hintergrund aufbaut und Informationen codiert übermittelt. Der Anwender muss dafür weder selbst eine sichere Verbindung herstellen noch sich jedes Mal mit Nutzername und Passwort beim Öffnen der App einloggen. So lässt sich vermeiden, dass Sicherheitsmaßnahmen die Benutzerfreundlichkeit so weit einschränken, dass Mitarbeiter alternative Anwendungen ohne Verschlüsselungsmechanismus selbst installieren und nutzen.

Damit zusammenwächst, was zusammengehört

Soweit die technischen Möglichkeiten. Genauso wichtig sind allerdings organisatorische Vorkehrungen in Form ergänzter Compliance-Richtlinien, die unmissverständlich definieren, was den Mitarbeitern auf ihren Mobilgeräten erlaubt ist und was nicht. Denn jenseits der meist technologisch fokussierten Debatte wird der Faktor Mensch immer noch zu oft aus dem Blick verloren: Der Anwender selbst birgt ein nicht zu unterschätzendes Gefahrenpotenzial. Daher sollten Unternehmen eine ganzheitliche Mobility-Strategie entwickeln und die Regeln für den Umgang mit mobilen Endgeräten, Anwendungen und Daten in einer Nutzungsvereinbarung mit ihren Mitarbeitern fixieren.

Wie aber kann der Arbeitgeber sicherstellen, dass Mitarbeiter die Compliance-Richtlinien einhalten? Wie lässt sich verhindern, dass innerhalb des Unternehmens eine Schatten-IT entsteht? Hierfür empfiehlt es sich, einen erfahrenen Mobile-Enterprise-Dienstleister mit ins Boot zu holen, der das Thema Mobility ganzheitlich betrachtet. Darüber hinaus sollten bei der Entwicklung der Mobility-Strategie alle Beteiligten möglichst früh an einem Tisch sitzen: erstens die IT-Abteilung, um die Entscheidung zu treffen, welche mobilen Services inhouse erbracht werden können und welche zugekauft werden müssen. Zweitens die Finanzabteilung, die die finanziellen Ressourcen für den Mobility-Rollout zur Verfügung stellt, drittens der Betriebsrat, denn Themen wie die Ausgestaltung der Arbeitszeiten werden immer wichtiger, je mehr die Mitarbeiter mobil und damit losgelöst von ihrem Arbeitsplatz im Unternehmen arbeiten. Und viertens die Anwender. Nur wenn all diese Parteien mit an Bord sind, kann das Thema Mobility aus allen wichtigen Perspektiven betrachtet und eine tragfähige Strategie entwickelt werden.

Gute Aussichten für anwenderfreundliche, mobile Sicherheit

Sobald die Anwender mit von der Partie sind, wird meist automatisch der Blick über den technologischen Tellerrand hinaus auf die Lösungen geworfen, die das mobile Arbeiten unterstützen. Im Mittelpunkt stehen dann Lösungen, die beide Welten vereinen - Nutzerfreundlichkeit und mobile Security. Denn die wirksamsten Sicherheitslösungen sind diejenigen, die so integriert sind, dass der Anwender den Unterschied zur Nutzung seiner privaten Apps und Daten nicht bemerkt. Daher gilt es, die Security-Prozesse so geräuschlos wie möglich - am besten unsichtbar - zu betreiben, damit der Anwender die sicheren, vorgeschriebenen Enterprise-Apps freiwillig und gern nutzt.

Diesen Trend haben einige Hersteller frühzeitig erkannt, sodass es mittlerweile Endgeräte mit bereits eingebauten Sicherheitslösungen gibt. Bestes Beispiel ist hier die FIDO (Fast IDentity Online) Alliance, eine Non-Profit-Organisation, die eine nutzerfreundliche, standardisierte und sichere Authentisierung zum Ziel hat. Dieser Trend wird sich mehr und mehr durchsetzen - sehr zum Vorteil der Unternehmen, die dadurch einen weitaus geringeren organisatorischen Aufwand bewältigen müssen, um mobile Geräte anwenderfreundlich abzusichern.

Dieser Artikel entstand mit Material von Günter Kurth, Solution Director Mobility, und Carsten Dibbern, Solution Manager Secure Information, bei der Computacenter AG & Co. oHG.

Zur Startseite