Mobile Security wird zur Herausforderung Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.06.2011 Edmund E. Lindau

Mobile Security wird zur Herausforderung

Mobilgeräte sind nicht mehr nur eine Erweiterung der Computerstrukturen, sondern bedeuten eine Erweiterung der Nutzer.

Mobile Geräte können zunehmend als potenzielle Waffen missbraucht werden. Selbst USB-Kabel wurden bereits erfolgreich für Angriffe verwendet. So haben zwei Forscher der George Mason University beispielsweise eine Möglichkeit gefunden, mit einem handelsüblichen USB-Kabel Laptops und Smartphones anzugreifen. Angelos Stavrou, Dozent für Computerwissenschaften, und der Student Zhaohui Wang schrieben eine Software, mit der die Funktion des USB-Treibers manipuliert wurde, um während des Ladevorgangs eines Smartphones oder der Datensynchronisierung zwischen Smartphone und Computer heimlich einen Angriff durchzuführen. Aus diesem Grund haben viele Unternehmen in der Vergangenheit sehr stark auf Blackberry-Geräte gesetzt, um Sicherheitsrichlinien unternehmensweit durchzusetzen. Doch die Consumerization der IT zwingt Unternehmen, Blackberry-Funktionen auf Nicht-Blackberry-Geräte auszudehnen.

In Zusammenarbeit mit der Carnegie ­Mellon University untersuchte Mcafee intensiv die Themen mobile Sicherheit und die Consumerization der IT. Das Ergebnis: Die meisten Unternehmen sind sich der größeren Sicherheitsrisiken durchaus bewusst. Doch können viele die volle Tragweite dieser Risiken und ihre potenziellen Auswirkungen kaum abschätzen. Außerdem ändert sich die Mobilgeräte-Umgebung ständig. Mehr als ein Fünftel der Unternehmen lässt die Verwendung beliebiger Smartphone-Plattformen am Arbeitsplatz zu. Das Gros der Unternehmen bewegt sich in einer heterogenen Mobil­geräteumgebung, in der Blackberrys schon lange nicht mehr den Standard bilden. Zudem möchten mobile Benutzer, die sich in erster Linie als Verbraucher verstehen, lediglich ein Gerät benutzen und damit auf das gesamte Unternehmensnetzwerk zugreifen. Das bedeutet neue technische Herausforderungen für Unternehmen und Benutzer.

Es sind aber nicht nur neue Technologien, die eingeführt werden müssen. Unternehmen müssen sich auch ernsthafte Fragen zu Richtlinien stellen. Wenn sich Benutzer über zu strenge Richtlinien beschweren, deutet dies auf eine Diskrepanz zwischen Richtlinien und der Realität hin, die von beiden Seiten angegangen werden muss.

RICHTLINIEN ERARBEITEN Unternehmen müssen Richtlinien festlegen, diese jedoch differenziert und risikobasiert anwenden. Sollen diese Richtlinien gleichermaßen für alle gelten? Sollte beispielsweise ein Manager größere Freiheiten genießen als ein Aktienhändler in einer Investment-Bank? Die Benutzer müssen die Richtlinien ihres Unternehmens und ihre Hintergründe verstehen. Sie müssen auch verstehen, dass sie die Hüter der Informationen ihres Unternehmens sind und dass ihr Arbeitsplatz von der Sicherheit dieser Daten abhängt. Unternehmen müssen die neuen Herausforderungen dabei als ganzheitlichen Ansatz verstehen. Mobilgeräte werden nicht mehr in private oder berufliche Geräte unterteilt – sie sind beides. Mobile Sicherheit muss nun gleichermaßen im Gerät und im Netzwerk integriert sein. Dienstanbieter und Hersteller müssen in den Prozess einbezogen werden, und mobile Benutzer sollten Sicherheit zum Kriterium bei der Auswahl eines Geräts machen.

Mobilgeräte sind nicht mehr nur eine Erweiterung der Computerstrukturen, sondern bedeuten eine Erweiterung der Nutzer selbst. Die Art, mit der Benutzer mit ihren persönlichen Daten interagieren, spiegelt die Interaktion mit den Unternehmensdaten wider. Knowledge Worker möchten mit demselben Gerät auf ihre Oracle-, SAP- und Salesforce-Anwendungen zugreifen, auf dem auch die Bilder des letzten Kindergeburtstags gespeichert sind. Sie möchten ein einziges Mobilgerät für Beruf, Privatleben und Online-Geschäfte nutzen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr

Hosted by:    Security Monitoring by: