Sicher im Netz: Fünf Schritte, wie Sie iPads, Handys & Co. Ihrer Mitarbeiter sauber halten
© Foto:Pressefoto

IT-Ausstattung | | von Annette Mattgey

Sicher im Netz: Fünf Schritte, wie Sie iPads, Handys & Co. Ihrer Mitarbeiter sauber halten

Der Umstieg auf mobile Geräte hat für viele Mitarbeiter große Vorteile - Bequemlichkeit, Schnelligkeit und Ortsunabhängigkeit etwa. Wie dabei Sicherheitsaspekte nicht zu kurz kommen, erläutert Alexander Arnold (Foto), SAP Mobile Business Solutions, Region DACH, exklusiv für LEAD digital.

Mobile Endgeräte laufen Desktop-PCs peu à peu den Rang ab: Gerade hat eine Gartner-Studie gezeigt, dass inzwischen der Tablet-Rechner im privaten Alltag u.a. öfter zum Abrufen von E-Mails und Nachrichten eingesetzt wird als der klassische Rechner. Je größer die Rolle ist, die Smartphone und Tablet in der privaten Erlebniswelt spielen, desto mehr Gewicht bekommen sie auch im Geschäftsleben. Laut einer aktuellen RAAD-Research-Umfrage schreiben bereits 53 Prozent der befragten IT-Verantwortlichen in deutschen Unternehmen der Nutzung mobiler Technologien eine hohe bzw. sehr hohe Bedeutung zu. Dennoch sind die Spielregeln im Geschäftsalltag komplett anders.
Eine Herausforderung, der sich Unternehmen hier gegenübersehen, ist das Thema Sicherheit. Das Absichern sensibler Unternehmensinformationen auf mobilen Geräten bzw. der mobile Zugriff auf Unternehmensdaten stellen eine wichtige Aufgabe für die Unternehmens-IT dar. Hier fünf Handlungsempfehlungen für eine sichere und effiziente Integration von Smartphone, Tablet & Co.

1. Sicherheitsrichtlinien: Durch eine frühzeitige Erweiterung bestehender Vorgaben zur IT-Sicherheit auf Smartphones und Tablets wird eine sichere Einbindung auch privater Geräte, die zunehmend von Mitarbeitern ins Unternehmen eingebracht werden (sog. „Bring your own device“ - BYOD), gewährleistet. Eine Anpassung der gesamten IT-Strategie und Sicherheitskonzepte an die speziellen Anforderungen mobiler Endgeräte ist notwendig für die erfolgreiche Mobilisierung des Unternehmens.
Dabei muss vermieden werden, dass Unternehmensdaten und -Anwendungen für nichtberechtigte Externe zugänglich sind. Denn viele Applikationen liefern Zugriff auf sensible Informationen. Eine Nichteinhaltung von Datenschutzrichtlinien gefährdet den Ruf eines Unternehmens. Sollten die Daten in falsche Hände gelangen, wäre dies ein Super-GAU. Sicherheitsmaßnahmen müssen u.a. strikte Passwörter-Regeln beinhalten. Applikationen sollten nur je nach Rolle eines Mitarbeiters auf die mobilen Endgeräte installiert und automatisch konfiguriert werden können. Die Möglichkeit der Passwortsicherung auf Applikationsebene sowie das gezielte Löschen bzw. Deaktivieren von Applikationen sollten auch auf den Policy-Listen eines Unternehmens vertreten sein.

2. Zentrale Verwaltung: Über eine Mobile Device Management-(MDM-)Plattform können häufige Updates für neue Features, Fixes etc. schnell und einfach „over the air“ (OTA) an den Nutzer auf unterschiedlichen Plattformen ausgeliefert werden. Global aufgestellten Unternehmen ermöglichen entsprechende Tools eine einfache Bereitstellung und Konfiguration inkl. Vergabe von Nutzerzugangsberechtigungen, die den unternehmensweit geltenden Standards entsprechen.
Im Falle, dass ein Gerät verloren geht bzw. unauffindbar ist, kann das sog. „Remote Wipe“, ein Löschen aller Daten und Anwendungen von einer zentralen Stelle aus, in die Wege geleitet werden. Dabei sind genaue Vorgaben im Unternehmen, die z.B. festlegen, wann die Daten spätestens gelöscht werden sollten, wichtig.

3. Viren: Viren und Würmer richten sich zwar noch primär auf Desktop-Rechner und Laptops, dies wird sich jedoch in Kürze ändern. Bereits Anfang 2010 wurden im Google Android Market Apps zum Stehlen von Bankzugangsdaten entdeckt. Um die Gefahr zu umgehen, dass nicht autorisierte Applikationen Malware und Viren einführen, muss deren Zugriff auf Unternehmensapplikationen vermieden werden. Nutzer, die eine App herunterladen und diese im Zusammenhang mit Unternehmensdaten nutzen möchten, müssen eine entsprechende Anfrage an die IT stellen, die dann die App begutachtet und danach entscheidet, ob dies zulässig ist oder nicht. Mit einer finanziellen Beteiligung kann man Mitarbeiter dazu motivieren, auch auf ihren privaten Geräten Antiviren-Software einzusetzen.

4. Temporärer Netzwerkzugang: Gast-Accounts sind gang und gäbe, stellen aber auch ein Sicherheitsrisiko dar. Die IT sollte angeben, auf welche Quellen zugegriffen und wie lange der Zugang gewährt werden soll. Um das Risiko auch für mobile Endgeräte, die mit dem Besucher das Unternehmen verlassen, zu minimieren, sollte der Gast-Account nach einer vorher festgelegten Zeit automatisch gelöscht werden.

5. BYOD („Bring your own device“)
Eine sichere Einbindung privater Geräte von Mitarbeitern erfordert die strikte Trennung von Unternehmens- und persönlichen Daten. So ist es bspw. möglich, wenn ein Mitarbeiter das Unternehmen verlässt, die Unternehmensdaten und -anwendungen zu löschen, ohne dass dessen privaten Informationen davon betroffen sind.

Und zu guter Letzt: Eine umfassende mobile Strategie ist Key! Mit einer Planung, die App-Entwicklung, übergreifendes Plattform-Management und Informationssicherheit adressiert, sind die besten Voraussetzungen für höchste Produktivität und Integration mobiler Mitarbeiter geschaffen.
Die RAAD-Research-Umfrage zeigt, dass in 45 Prozent der Unternehmen bereits eine ausformulierte und abgestimmte Strategie vorliegt. Das bedeutet aber auch, dass mehr als die Hälfte der Unternehmen noch Nachholbedarf in diesem Bereich hat. Hier sind auch die Dienstleister gefragt, zukunftsfähige Strategien für den Einsatz mobiler Technologien mit ihren Kunden zu entwickeln. Der Betrieb von mobilen Lösungen in der Cloud ist ein nicht zu vernachlässigender Aspekt bei der Umsetzung mobiler Strategien und sollte in jeder Planung eine Rolle spielen.

Alexander Arnold arbeitet seit neun Jahren bei SAP, momentan als Leiter Center of Excellence Mobility DACH. Arnold hat einen wirtschaftswissenschaftlichen Abschluss der Universität St. Gallen HSG.

Sicher im Netz: Fünf Schritte, wie Sie iPads, Handys & Co. Ihrer Mitarbeiter sauber halten

Artikel bewerten

Vielen Dank, Ihre Bewertung wurde registriert!

Sie können leider nur einmal pro Seite bewerten.

Ihre Bewertung wurde geändert, vielen Dank!

Leserkommentar

Wir freuen uns über Ihre Kommentare.

* Pflichtfeld
** Pflichtfeld, wird nicht veröffentlicht