Strategien für mobile Sicherheit im Unternehmen

Datenverlust bleibt oft unbemerkt

| Autor / Redakteur: Florian Malecki* / Stephan Augsten

Manchmal ist nicht so ganz klar, was Mitarbeiter alles mit ihren Mobilgeräten anstellen
Manchmal ist nicht so ganz klar, was Mitarbeiter alles mit ihren Mobilgeräten anstellen (Bild: Archiv)

Smartphones und Tablets sind im geschäftlichen Umfeld unverzichtbar. Gleichzeitig gefährden sie ohne wirksame Schutz- und Kontrollmechanismen immer mehr die Sicherheit der Daten. Insbesondere gilt das, wenn der Mitarbeiter beliebige Apps auf dem Mobilgerät installieren kann.

Bring Your Own Device (BYOD), Choose Your Own Device (CYOD) und Corporate Owned, Personally Enabled (COPE): Bei allen dreien handelt es sich um Strategien für die Integration mobiler Endgeräte in die IT-Infrastruktur eines Unternehmens. Ob es sich um private Smartphones, Tablets oder Laptops handelt oder um mobile Geräte, die vom Unternehmen zur Verfügung gestellt werden – sie alle haben ihren festen Platz im Arbeitsumfeld eingenommen.

Nach einer Studie von Accenture halten vier von zehn befragten Führungskräften die Mobilität für ein entscheidendes Element ihrer Unternehmensstrategie. Wenn auch die Praxis der Integration mobiler Endgeräte im Unternehmen unbestreitbare Vorteile in Form von Produktivitätssteigerungen und potenziellen Kosteneinsparungen mit sich bringt, so ist sie doch mit Risiken für die Sicherheit der Unternehmensdaten verbunden.

So laden die Benutzer dieser Endgeräte nützliche Anwendungen oder auch Spiele herunter – auch solche, die nur dazu gedacht sind, die Kinder beim Restaurantbesuch zu beschäftigen. Mögliche Sicherheitsrisiken, die mit den Anwendungen verbunden sind, werden oft einfach beiseite geschoben.

Da sie das Management der verteilten IT-Umgebung und damit die Sicherung der Daten im Unternehmen verkompliziert, wird die BYOD (Bring Your Own Device)-Strategie laut einer IDC-Studie von 41 % der europäischen Unternehmen vollständig abgelehnt. Die Sicherheitsverantwortlichen entscheiden sich daher immer häufiger für CYOD oder COPE.

Bei diesen Strategien können die Mitarbeiter ein vom Unternehmen für geeignet befundenes Endgerät kaufen (CYOD) – oder es wird den Mitarbeitern ein mobiles Endgerät zur Verfügung gestellt, das er für persönliche Zwecke benutzen darf (COPE). Laut IDC beabsichtigen 37 Prozent der europäischen Unternehmen, die CYOD-Praktik bis 2015 in ihre Strategie zu integrieren; 22 Prozent haben dies schon getan.

Cyber-Kriminelle können Sicherheitslücken ausnutzen

BYOD, CYOD und COPE verbessern die Zufriedenheit und Produktivität der Mitarbeiter. Allerdings sehen sich die Unternehmen durch die Koexistenz von geschäftlichen und privaten Anwendungen einigen Risiken ausgesetzt. Cyber-Kriminelle nutzen die Schwachstellen durchaus, um sich vertrauliche Informationen zu beschaffen oder Schadsoftware zu installieren.

Auf diese Weise wird letztlich die beste Netzwerksicherheitsstrategie ausgehebelt. Auch wenn CYOD und COPE die Verwaltung der IT-Landschaft erleichtern, so beseitigen sie nicht die Probleme im Zusammenhang mit der Datensicherheit, die durch die gleichzeitige geschäftliche und private Nutzung eines Endgerätes entstehen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42963373 / Mobile Security)