Mobile Business: Mehr Flexibilität, geringere Kosten, höheres Risiko Mobiles Arbeiten und Virtualisierung, zwei Zeitbomben für Unternehmen

Autor / Redakteur: Andrew Heather / Peter Schmitz

Mobiles Arbeiten ist für Unternehmen ein zentraler Faktor, um Kosten zu senken, den Zugriff auf Informationen zu verbessern und Mitarbeitern mehr Flexibilität einzuräumen. Doch in dem Maße, wie Unternehmen zunehmend auf Virtualisierung setzen, um in kürzester Zeit eine große Zahl von neuen Anwendungen zu nutzen, können in der gesamten Infrastruktur erhebliche Sicherheitslücken entstehen.

Anbieter zum Thema

Ständige Änderungen und die Leichtigkeit, mit der sich neue Anwendungen jenseits des IT-Netzwerks bereitgestellen lassen, beeinflussen grundlegend die Sicherheit der IT-Infrastruktur der Unternehmen. Die Folge: Die Infrastruktur verliert ihren stabilen Status und offenbart signifikante Sicherheitslücken.

Unternehmen setzen sich über kurz oder lang dem Risiko einer folgeschweren Sicherheitsverletzung aus, wenn sie die laufende Überwachung von IT-Systemen auch mobil arbeitende Angestellte ausdehnen und sicherstellen, dass Mitarbeiter im Rahmen der Unternehmensrichtlinien agieren, argumentiert Andrew Heather, General Manager, EMEA, von Tripwire.

Entwicklungen in der Arbeitswelt

Angetrieben durch den technologischen Fortschritt setzen heute viele Unternehmen neue Arbeitsweisen ein, um ihren Kundenservice zu verbessern und die Produktivität ihrer Mitarbeiter zu steigern. Eine dieser Technologien ist das mobile Arbeiten: Unternehmen kommen damit beiden Zielen ein Stück näher und bieten gleichzeitig ihren Mitarbeitern eine bessere Work-Life-Balance. Ein angenehmer Nebeneffekt des mobilen Arbeitens: Unternehmen benötigen weniger Bürofläche und reduzieren damit ihre Mietkosten.

Grundlage des mobilen Arbeitens ist die weite Verbreitung von Laptops, PDAs, BlackBerrys und iPhones, verbunden mit immer neuen Anwendungen aus den Bereichen Web 2.0 und Unified Communications. Damit wandelt sich allmählich die Art und Weise, wie, wann und wo Menschen arbeiten. Mitarbeiter rufen zunehmend von außerhalb der Systemarchitektur einer Firma über ihre persönlichen BlackBerrys oder iPhones ihre E-Mails ab, statt innerhalb der Grenzen von Unternehmensrichtlinien zu agieren.

Ein besonders großes Interesse, immer mehr Informationen außerhalb des Netzwerks bereitzustellen, gibt es vor allem im öffentlichen Sektor. So greifen beispielsweise Krankenhausärzte mit mobilen Geräten auf Patientendaten zu oder Gesundheitszentren erleichtern den Bürgern den externen Zugriff auf ihre Daten.

Für IT-Abteilungen sind diese Trends eine echte Herausforderung, denn die IT-Verantwortlichen der Unternehmen sind häufig überlastet und haben zu wenige Ressourcen. Zusätzlich sollen sie jetzt die notwendigen Sicherheitsrichtlinien implementieren und durchsetzen, um die Möglichkeit des mobilen Arbeitens abzusichern und vertrauliche finanzielle und persönliche Daten zu schützen.

Wichtig an dieser Stelle: Es reicht nicht aus, nur die operativen Ziele des mobilen Arbeitens mittels dem Zugriff auf die Informationen zu erreichen. Auch die Serverinfrastruktur muss der vorgesehenen Konfiguration entsprechen, um zu gewährleisten, dass die festgelegten Sicherheitsstandards des Unternehmens weiterhin eingehalten werden.

Inhalt:

  • Seite 1: Zwei Zeitbomben für Unternehmen
  • Seite 2: Virtualisierung schafft Sicherheitslücken
  • Seite 3: Kontrolle sorgt für dauerhafte Compliance

Trend zur Virtualisierung bringt Sicherheitslücken mit sich

Unternehmen setzen sich über kurz oder lang dem Risiko einer folgeschweren Sicherheitsverletzung aus, wenn sie die laufende Überwachung von IT-Systemen auch mobil arbeitende Angestellte ausdehnen und sicherstellen, dass Mitarbeiter im Rahmen der Unternehmensrichtlinien agieren, argumentiert Andrew Heather, General Manager, EMEA, von Tripwire. (Archiv: Vogel Business Media)

Mit dem Trend, den Zugriff auf Daten über das eigentliche Firmen-Netzwerk hinaus zu ermöglichen, tendieren Unternehmen gleichzeitig dazu, die IT-Budgets zu reduzieren. Die Folge: Viele Unternehmen erwägen eine Virtualisierung, um Ressourcen im Serverbereich zusammenzufassen. Auf diesem Weg wollen Unternehmen ihre IT-Infrastruktur konsolidieren, rationalisieren und gleichzeitig ihre operativen Anforderungen erfüllen sowie den IT-Administrationsaufwand reduzieren.

Doch leider bringt eine Virtualisierung signifikante und ernste potentielle Sicherheitslücken mit sich. Es ist zwar leicht, eine neue virtuelle Umgebung einzurichten und zeitnah neue Anwendungen für die mobile Arbeit bereitzustellen, doch hat die IT-Abteilung anschließend alle Hände voll zu tun, die Kontrolle über die IT-Infrastruktur zu behalten.

Und ein unregelmäßiges Audit zum Status der IT-Infrastruktur beispielsweise im Abstand von ein bis drei Monaten ist in einer sich derart schnell ändernden Netzwerkumgebung nicht ausreichend. Die Einhaltung gesetzlicher Vorschriften und die Sicherheit der Infrastruktur ist kontinuierlich zu gewährleisten. Denn sobald eine Änderung an der Infrastruktur erfolgt, entsteht eine neue potentielle Sicherheitslücke und der vorhandene Sicherheitsstatus geht verloren.

Erfolgsfaktor Echtzeit-Überwachung

Auch die Lösungen, mit denen die Unternehmen ihre IT-Infrastruktur überwachen, erhöhen das Risiko für eine Sicherheitslücke. Häufig setzen die Unternehmen eine Reihe von unterschiedlichen Tools sowie komplizierte Listen und Tabellen ein. Wenn jetzt noch die zunehmende mobile Dimension sowie die virtuelle Komplexität zu den Überwachungsanforderungen hinzukommen, dann sind dies zwei Schritte zu viel.

Abhilfe leistet der Einsatz von All-in-one-Lösungen wie Tripwire Enterprise oder Tripwire Log Center. So können Unternehmen ihre gesamte Infrastruktur in Echtzeit überwachen und sämtliche Abweichungen vom Standard aufspüren. Bedrohliche Aktivitäten meldet die Lösung sofort. So können die IT-Verantwortlichen schnell beurteilen, ob Änderungen erforderlich und legitim waren oder ob die Änderungen unautorisiert waren und damit signifikante Auswirkungen auf die Systemsicherheit haben könnten. Unternehmen können so, unabhängig vom Infrastrukturdesign oder dem Standort ihrer Mitarbeiter, eine sichere und stabilen IT-Infrastruktur bieten – und das ohne die Kosten und die Komplexität, die mit den herkömmlich vorhandenen Sicherheitstools verbunden sind.

Solange Unternehmen aber keine Echtzeit-Überwachung für neue Anwendungen und Konfigurationsänderungen durchführen, werden sich unweigerlich Sicherheitslücken auftun. Und angesichts der wachsenden Bedrohung, wie sie die mobile Umgebung mit sich bringt, müssen Unternehmen eine dauerhafte, automatisierte Datenüberwachung sicherstellen. Nur so können sie Versuche feststellen, Änderungen an einer Datei vorzunehmen oder eine Datei herunterzuladen.

Inhalt:

  • Seite 1: Zwei Zeitbomben für Unternehmen
  • Seite 2: Virtualisierung schafft Sicherheitslücken
  • Seite 3: Kontrolle sorgt für dauerhafte Compliance

Schnelle und sichere Kontrolle sorgt für dauerhafte Compliance

Ein stabiler, sicherer Status der IT-Infrastruktur und eine integrierte Echtzeit-Überwachung von Events bietet den Unternehmen also eine dauerhafte Compliance und eine schnelle Reaktion auf operative Anforderungen – ohne ihre Sicherheit zu gefährden. Mit einer kontrollierten IT-Umgebung können Unternehmen problemlos neue Anwendungen – für einen mobilen Zugriff durch Krankenhausärzte oder Mitarbeitern von Finanzdienstleistern - bereitstellen, ohne die Kontrolle über ihre Umgebung zu verlieren.

Zudem besteht keine Notwendigkeit mehr, jede neue Version einer Anwendung explizit zu überprüfen. Sollten von ihr Gefahren für den sicheren Status der IT-Infrastruktur ausgehen, können sich Unternehmen vollständig darauf verlassen, dass diese sofort gemeldet werden. Sie erlangen so ein wesentlich höheres Maß an Flexibilität und Agilität. Und angesichts der Herausforderungen, denen sich sowohl der öffentliche als auch der private Sektor gegenübersehen, ist es von entscheidender Bedeutung schnell auf Veränderungen reagieren zu können. Dazu zählt auch, neue Technologien schnell und problemlos zu implementieren und den Mitarbeitern ein sicheres Arbeiten zu ermöglichen, ohne die Sicherheit des Unternehmens zu gefährden

Mobiles Arbeiten: Vorteil Mobilität, Nachteil Bedrohung für IT-Sicherheit

Die Geschwindigkeit, mit der in letzter Zeit zunehmend auf mobiles Arbeiten gesetzt wird, hat zu erheblichen Veränderungen in der Infrastruktur geführt. In Verbindung mit der zunehmenden Virtualisierung, die den Prozess zur Bereitstellung neuer Anwendungen über das eigentliche Netzwerk hinaus erleichtert und die Bereitstellung von Anwendungen beschleunigt, haben IT-Abteilungen Mühe, die Kontrolle zu behalten.

Virtualisierung mag größere Leistungsfähigkeit sowie mehr Flexibilität und Freiheit bieten. Und sie mag Unternehmen auch ermöglichen, ihre IT-Systeme für mobile Mitarbeiter zu öffnen, doch sie bringt auch einen erheblichen Verlust an zentraler Kontrolle mit sich.

Das Ergebnis ist eine IT-Infrastruktur, die womöglich Sicherheitslücken aufweist und nicht mehr den gesetzlichen Vorschriften entspricht. Damit haben Unternehmen zwar die Möglichkeit, produktiver zu arbeiten und ihre Zielvorgaben hinsichtlich flexiblerer Arbeitsweisen und eines verbesserten Zugriffs auf Informationen auch über das eigentliche Netzwerk hinaus zu erfüllen. Aber sie riskieren dabei auch finanzielle Verluste, Rufschädigungen oder öffentlich an den Pranger gestellt zu werden, wenn wichtige Daten – vorsätzlich oder fahrlässig – in falsche Hände geraten.

Inhalt:

  • Seite 1: Zwei Zeitbomben für Unternehmen
  • Seite 2: Virtualisierung schafft Sicherheitslücken
  • Seite 3: Kontrolle sorgt für dauerhafte Compliance

(ID:2046757)