Mobile Security innerhalb der Cloud Security

Wie Sie in der Cloud für Mobile Security sorgen

Mobile Produktivität und Effizienz einerseits, Sicherheit für Daten und Infrastruktur andererseits – es ist ein Spagat, den die IT-Verantwortlichen eines Unternehmens heute hinlegen müssen. Besonders mobile Geräte können Kopfzerbrechen bereiten. Wir stellen Lösungsansätze vor.

Für Unternehmen steht beim Thema IT-Security viel auf dem Spiel: Know-how-Diebstahl, Störungen an Betriebsabläufen und Verlust vertraulicher Daten können Aktionäre, Kunden und Mitarbeiter erheblich verunsichern. Der Reputationsschaden ist oft nicht zu beziffern. Durch die gestiegene Zahl von Notebooks, Smartphones und Tablets ist die Angriffsfläche eines Unternehmens heute erheblich größer als noch vor zehn Jahren. Besonders Geschäftsmodelle, die auf eine große Zahl von freien Mitarbeitern basieren, zwingen zur Flexibilität beim Einbinden von externen Geräten. Der BYOD-Trend (Bring Your Own Device) und die Vielzahl von Betriebssystemen und Konfigurationen auf dem Smartphone-Markt machen die Lage noch unübersichtlicher.

Mobile-IT-Security beginnt mit MDM

Mittlerweile bieten auch viele Cloud-Dienste Mobile Content Management (MCM) als Service an. Geräte, die im unternehmenskontext genutzt werden, müssen inventarisiert und damit bekannt sein. MCM regelt die Software-, Daten- und Richtlinienverteilung. Eine Verschlüsselung aller Daten auf Festplatten oder Speicherchips ist Pflicht. Unterliegt ein Gerät dem MCM, kann es bei Verlust oder Diebstahl ferngelöscht (wiping) oder außer Funktion gesetzt werden (bricking).

Gerade privat angeschaffte Smartphones sind meist auf Consumer-Bedürfnisse zugeschnitten. Die Hardware ist dabei selten das Problem. Vielmehr laufen sie oft unter älteren Betriebssystemversionen, für die die Versorgung mit Security-Patches oft mangelhaft ist. Kann nicht auf eine neuere Betriebssystemversion gewechselt werden, erreichen manche Smartphones auch nicht die nötigen Mindeststandards für die Einbindung in die Unternehmens-IT.

Wie MDM leichter wird

Sicherheitslösungen mancher Anbieter erleichtern das MDM deutlich. Sie zeigen den Administratoren per Dashboard bequem die Sicherheitslage der Geräte per „Ampel” in rot-gelb-grün an. Compliance-Probleme wie Passwort-Stärke, Rooting, Jailbreak werden gemeldet. Der Admin hat die Möglichkeit, darauf zu reagieren: von einer Mitteilung an den Benutzer bis hin zum Ausschluss des Geräts von der Firmen-IT.

Sechs Entscheidungskriterien für eine Cloud-basierte ERP-Lösung im Mittelstand

Mit der Digitalisierung und Dynamik der heutigen Geschäftswelt steigt die Komplexität der Geschäftsabläufe von kleinen und mittelständischen Unternehmen und somit auch die Ansp ...

Jetzt Downloaden

Kommunikation absichern

Die Kommunikation zwischen Gerät und Unternehmen muss abgesichert werden. Generell über ein VPN zu gehen, ist in der Regel nicht nötig und nicht effektiv, da dies je nach Bandbreite (GSM, EDGE) die Arbeit spürbar ausbremst. Eine App kann anhand der Verbindungsart entscheiden, ob Daten über ein VPN geleitet werden sollen (zum Beispiel in einem offenen WLAN) und wann dies nicht mehr nötig ist. Einige Cloud-Dienste bieten dies in Verbindung mit Scans des Datenverkehrs an, um beispielsweise den (ungewollten) Kontakt mit bekanntermaßen gefährlichen Servern zu unterbinden.

Mobile Security braucht drei Bausteine

Inzwischen spricht man von MDM als einen von drei Bausteinen für ein umfassenderes Enterprise Mobility Management (EMM). Baustein zwei und drei beziehen sich auf Application Management (MAM) und Content-Management (MCM).

Um Apps abzusichern, hat sich das App-Wrapping etabliert. Ziel ist es dabei, Apps mit geringem Aufwand auf einer Vielzahl von Plattformen abzusichern. Dabei schränkt das Wrapping die Interaktion zwischen App und Gerät ein. Gleichzeitig behält das ausgebende Unternehmen die nötige Freiheit für das Deployment. Die Zugriffssteuerung ermöglicht, die App zu sperren oder zurückzuziehen, wenn beispielsweise die Zusammenarbeit mit dem Besitzer des Geräts endet.

Mobile Application Management (MAM) umfasst Autorisierung, Authentifikation und Zugriffsgenehmigung im Umgang mit Daten und Dokumenten. Die Verfügbarkeit von Dokumenten kann zeitlich begrenzt und auch widerrufen werden. Der Grad der Authentifikation kann ausgehend von ID und Passwort auf IP- und Geräte-Authentifikation gesteigert werden.

Den richtigen Anbieter wählen

Das Enterprise Mobility Management ist ein wichtiger Teil der Sicherheitsstrategie. Viele kleine und mittelgroße Unternehmen haben schon die Cloud für sich entdeckt, planen den Einstieg oder bauen deren Nutzung weiter aus. Oft bedeutet der Wechsel zu einem soliden Cloud-Anbieter auch ein Zugewinn an IT-Sicherheit im Vergleich zur bisherigen, realen Sicherheitslage im Unternehmen. Damit dieser nicht leichtfertig verspielt wird, muss bei der Cloud-Strategie EMM gleich mitbedacht werden und sollte bei der Anbieterwahl ein wesentliches Security-Thema sein.

Share

Das könnte Sie auch interessieren

Industrie 4.0

12. September 2017

Airbnb, Uber & Co. stellen Branchen auf den Kopf: Gefahr für den deutschen Mittelstand?

X ist das neue Y, alles wird anders und bleibt im Fluss heißen die Flos ...

Cloud

12. September 2017

Geben Sie Cybercrime keine Chance

Die Aufregung war weltweit groß: Im Mai 2017 brachte die Erpresser-Soft ...

Industrie 4.0

12. September 2017

Warum Mittelständler innovativer sein sollten

Ein Erfolgsfaktor für erfolgreiche Mittelständler ist sicher die Fokuss ...

IOT

12. September 2017

Die digitale Vision der Kundenbindung mit Smart Services

Ob bei mobilen Anwendungen, Online-Portalen oder Sharing-Dienstleistung ...