Strategien für mobile Sicherheit im Unternehmen Datenverlust bleibt oft unbemerkt

Autor / Redakteur: Florian Malecki* / Stephan Augsten

Smartphones und Tablets sind im geschäftlichen Umfeld unverzichtbar. Gleichzeitig gefährden sie ohne wirksame Schutz- und Kontrollmechanismen immer mehr die Sicherheit der Daten. Insbesondere gilt das, wenn der Mitarbeiter beliebige Apps auf dem Mobilgerät installieren kann.

Anbieter zum Thema

Manchmal ist nicht so ganz klar, was Mitarbeiter alles mit ihren Mobilgeräten anstellen
Manchmal ist nicht so ganz klar, was Mitarbeiter alles mit ihren Mobilgeräten anstellen
(Bild: Archiv)

Bring Your Own Device (BYOD), Choose Your Own Device (CYOD) und Corporate Owned, Personally Enabled (COPE): Bei allen dreien handelt es sich um Strategien für die Integration mobiler Endgeräte in die IT-Infrastruktur eines Unternehmens. Ob es sich um private Smartphones, Tablets oder Laptops handelt oder um mobile Geräte, die vom Unternehmen zur Verfügung gestellt werden – sie alle haben ihren festen Platz im Arbeitsumfeld eingenommen.

Nach einer Studie von Accenture halten vier von zehn befragten Führungskräften die Mobilität für ein entscheidendes Element ihrer Unternehmensstrategie. Wenn auch die Praxis der Integration mobiler Endgeräte im Unternehmen unbestreitbare Vorteile in Form von Produktivitätssteigerungen und potenziellen Kosteneinsparungen mit sich bringt, so ist sie doch mit Risiken für die Sicherheit der Unternehmensdaten verbunden.

So laden die Benutzer dieser Endgeräte nützliche Anwendungen oder auch Spiele herunter – auch solche, die nur dazu gedacht sind, die Kinder beim Restaurantbesuch zu beschäftigen. Mögliche Sicherheitsrisiken, die mit den Anwendungen verbunden sind, werden oft einfach beiseite geschoben.

Da sie das Management der verteilten IT-Umgebung und damit die Sicherung der Daten im Unternehmen verkompliziert, wird die BYOD (Bring Your Own Device)-Strategie laut einer IDC-Studie von 41 % der europäischen Unternehmen vollständig abgelehnt. Die Sicherheitsverantwortlichen entscheiden sich daher immer häufiger für CYOD oder COPE.

Bei diesen Strategien können die Mitarbeiter ein vom Unternehmen für geeignet befundenes Endgerät kaufen (CYOD) – oder es wird den Mitarbeitern ein mobiles Endgerät zur Verfügung gestellt, das er für persönliche Zwecke benutzen darf (COPE). Laut IDC beabsichtigen 37 Prozent der europäischen Unternehmen, die CYOD-Praktik bis 2015 in ihre Strategie zu integrieren; 22 Prozent haben dies schon getan.

Cyber-Kriminelle können Sicherheitslücken ausnutzen

BYOD, CYOD und COPE verbessern die Zufriedenheit und Produktivität der Mitarbeiter. Allerdings sehen sich die Unternehmen durch die Koexistenz von geschäftlichen und privaten Anwendungen einigen Risiken ausgesetzt. Cyber-Kriminelle nutzen die Schwachstellen durchaus, um sich vertrauliche Informationen zu beschaffen oder Schadsoftware zu installieren.

Auf diese Weise wird letztlich die beste Netzwerksicherheitsstrategie ausgehebelt. Auch wenn CYOD und COPE die Verwaltung der IT-Landschaft erleichtern, so beseitigen sie nicht die Probleme im Zusammenhang mit der Datensicherheit, die durch die gleichzeitige geschäftliche und private Nutzung eines Endgerätes entstehen.

(ID:42963373)