Enterprise Mobility Management: Minimierung der Sicherheitsrisiken

80
Enterprise Mobility Management: Minimierung der Sicherheitsrisiken
© geralt - pixabay.com

Nachdem beinahe ein gesamtes Jahr von der Pandemie geprägt ist, sind weit reichende Auswirkungen auf Gesellschaft und auch Wirtschaft erkennbar.

Vor allem Unternehmen haben Digitalisierung deutlich verstärkt und vorangetrieben. Entwicklungen im digitalen Bereich, die lange Zeit nur stiefmütterlich behandelt wurden, erhalten jetzt mitunter oberste Priorität und werden mit Nachdruck verfolgt.

Gleichzeitig stehen viele Betriebe natürlich vor großen Herausforderung der IT-Sicherheitsaspekte. Schließlich müssen Kunden- und Firmendaten weiterhin geschützt bleiben, auch wenn die Belegschaft vorwiegend im Homeoffice arbeitet.

Einsatz von Endgeräten im Unternehmen

Schnell vom Büroarbeitsplatz ins Homeoffice zu wechseln, hat viele Unternehmen geradezu überrollt. Doch spätestens jetzt, wo sich längst abgezeichnet hat, dass die Ausnahmesituation noch länger beibehalten werden muss bzw. in einigen Fällen sogar Vorteile mit sich bringt, bedarf es einer klaren Strategie in Unternehmen.

EXTRA: 5 Tipps, wie du im Homeoffice sicher arbeitest [+Checkliste]

Die Devise lautete mangels schnell zu organisierender Alternativen einfach “Bring your own Device” (BYOD). MitarbeiterInnen sollten also, sofern sie nicht bereits über Firmengeräte verfügten, einfach ihre eigenen Smartphones, Notebooks und Tablets nutzen und dort den Zugang zu firmeneigenen Daten herstellen.

Eine Variante, die sich rasch umsetzen lässt, vor allem, da die Belegschaft mit den Geräten bereits vertraut ist, mittelfristig aber viele Erschwernisse und auch Sicherheitsrisiken in sich birgt.

Denn zum einen kann die Firmen-IT auf den fremden Geräten in der Regel nicht einfach eine ausreichende Sicherheitsarchitektur schaffen, um Firmendaten zu schützen. Zum anderen fällt auch die Vereinheitlichung von IT-Prozessen durchaus schwerer, da auf den verwendeten Geräten nicht nur unterschiedliche Programme und Betriebssysteme verwendet werden, sondern auch verschiedene Versionen.

Auch private Apps und Programme, die bereits installiert sind, können Inkompatibilitäten hervorrufen, aber auch bereits mit Trojanern und Viren infiziert sein. Unternehmen, die ihre Daten schützen möchten, sollten daher nicht langfristig auf diese Strategie setzen.

Sicherheit durch MDM- und MAM-Systemen

Soll langfristig auf mobiles Arbeiten und Arbeiten von zu Hause gesetzt werden, rät die IT-Abteilung meist zu einer MDM- oder MAM-Strategie.

Beim Mobile Device Management (MDM) werden alle mobilen Endgeräte von einer zentralen Stelle aus, im Idealfall der IT-Abteilung, gesteuert und verwaltet. Auf diese Weise lassen sich viele Sicherheitslücken ausmerzen.

Beim Mobile Application Management (MAM) wird die eigene Unternehmenssoftware auf die Endgeräte ausgespielt.

Die IT-Techniker haben somit weit mehr Möglichkeiten, Einfluss auf die Sicherheitsarchitektur zu nehmen, indem sie Updates direkt auf die Endgeräte einspielen, Firewalls einbauen und Daten auch auf andere Art und Weise absichern.

Hosting der Unternehmens-IT

Selbst, wenn ein System zur zentralen Verwaltung von Geräten und auch Applikationen ausgerollt wurde, bleibt noch die Frage, wo diese Daten und Softwares wiederum an zentraler Stelle verwaltet und gespeichert werden sollen.

Beim Standort der Firmenserver lässt sich grundsätzlich zwischen On Premise Hosting und Cloud Hosting unterscheiden.

Beim On Premise Hosting befinden sich die Server des Unternehmens am eigenen Standort. Dies bringt volle Kontrolle darüber als einen Vorteil mit sich, aber auch gleichzeitig alle Pflichten, was Wartung, Sicherheitsupdate und generell auch die räumliche und physische Absicherung der Serverräume betrifft.

Vor allem für kleinere und mittlere Unternehmen eignet sich hingegen das Cloud Hosting. Hierbei befinden sich die Server nicht am Firmenstandort, sondern bei einem Hosting-Anbieter. Dieser hostet die Server mehrerer Unternehmen, wodurch auch eine bessere und professionelle Absicherung und Verlässlichkeit gewährleistet werden kann als wenn jedes Unternehmen diese Ressourcen selbst organisieren muss.

Die Entscheidung hängt daher also auch von Unternehmensgröße und der jeweiligen Situation ab.

Barbara Schmidt
Barbara Schmidt ist als IT-Beraterin tätig, steht Startups bei Fragen zu relevanten Themen aus dem Bereich EDV bzw. Internetauftritt zur Seite und interessiert sich zudem für die Industrie 4.0.

Kommentiere den Artikel

Bitte gib deinen Kommentar ein!
Bitte gib hier deinen Namen ein

Der Artikel hat dir gefallen? Gib uns einen Kaffee aus!