11.10.2013, 13:22 Uhr

Zehn Must Haves fu?r sichere Enterprise Mobility

Citrix hat herausgefunden, dass viele Schweizer IT-Verantwortlichen Sicherheitsbedenken haben, was die Einführung von Mobility-Strategien geht. Darum geben sie 10 Tipps, wie die Einführung sicher abläuft.
10 Tipps, wie die Einführung von Enterprise Mobility sicher abläuft (Foto: Fotolia)
 * Toni Bernal ist Country Manager Schweiz von Citrix Systems Das Thema Mobility führt bei IT-Verantwortlichen häufig zu grossem Kopfzerbrechen: Die steigende Vielfalt mobiler Endgeräte wie Smartphones und Tablets macht das Management der Infrastruktur zunehmend komplexer. Hinzu kommen täglich viele neue Anwendungen, die ein zusätzliches Risiko für die Sicherheit darstellen können. Wie eine aktuelle Citrix-Umfrage zeigt, haben 60 Prozent der Schweizer IT-Administratoren und -Manager daher Sicherheitsbedenken, wenn es um die Einführung von Mobility-Strategien geht. Ein reines Mobile Device Management (MDM) allein reicht hier oft nicht aus: Denn auch Apps und Daten wollen ausreichend geschützt werden. Mit den richtigen Tools für eine proaktive Überwachung und Steuerung, können im Rahmen eines ganzheitlichen Enterprise Mobility Managements (EMM) entsprechende Lösungen jedoch problemlos in die bestehende Kommunikationsinfrastruktur integriert werden – ohne Abstriche beim umfassenden Schutz fu?r alle Endgeräte, Anwendungen, Daten und das Netzwerk. Was genau es hierbei zu beachten gilt, zeigen die folgenden zehn «Must Haves» für sichere Enterprise Mobility:
1. Bring-your-own-Device-Konzepte (BYOD) absichern und richtig verwalten
Immer häufiger verwenden Mitarbeiter für ihre Arbeit private und unternehmenseigene Devices parallel. Einige Unternehmen gehen daher einen Schritt weiter und fördern diesen Ansatz gezielt durch BYOD-Programme. Die Verwaltung der dadurch am Arbeitsplatz vorhanden höchst unterschiedlichen Endgeräte wird damit jedoch nicht leichter. Um solche Konzepte sinnvoll und unter Vermeidung unnötiger Risiken oder Zusatzkosten in den Geschäftsalltag einzubinden, sollten im Vorfeld daher immer exakte Ziele und Mobile-Device-Richtlinien definiert werden. IT-Abteilungen sollten in der Lage sein, den Eigentumsstatus jedes Geräts einfach zu bestimmen und entsprechende Richtlinien und Nutzungsvorgaben festzulegen. Ausserdem müssen Administratoren die Möglichkeit haben, Geräte bei Bedarf per Fernzugriff unmittelbar ausser Betrieb zu nehmen. Das wird insbesondere dann nötig, wenn diese verloren gehen, gestohlen werden oder der Arbeitnehmer das Unternehmen verlässt. Lesen Sie auf der nächsten Seite: Anwendungen zentral bereitstellen und verwalten
2. Anwendungen per Enterprise App Store zentral bereitstellen und verwalten
Doch nicht nur die privaten Endgeräte selbst erobern die Arbeitswelt – auch die Zahl der darauf genutzten Anwendungen und mobilen Apps, die im Umlauf sind, wächst rasant. Im Dschungel der vielen unterschiedlichen Entwicklungsvorgaben und Authentifizierungsmethoden verliert man jedoch schnell den Überblick. IT-Verantwortliche sollten daher nach Möglichkeit die benötigte Software in einem zentralen Enterprise App Store bereitstellen – so finden Mitarbeiter alle benötigen mobile Apps, Web-Anwendungen, Software-as-a-Service-Angebote (SaaS) sowie Windows- und Rechenzentrumsprogramme am selben Ort. Ausserdem haben die Mitarbeiter eine einzige Anlaufstelle bei Fragen rund um die Zugriffsrechte für ihre Dienste. Ein weiterer Vorteil: Auf diese Weise sind für alle Nutzer einheitliche Zugangsrichtlinien und eine sichere Konnektivität gewährleistet.
3. Zugangsrechte je nach Aufgabengebiet anpassen
Natürlich benötigt nicht jeder Arbeitnehmer für seine Tätigkeit die gleichen Dienste und Daten. Eine Enterprise-Mobility-Lösung sollte daher unterschiedliche Zugriffsszenarien ermöglichen. Um das zu vereinfachen, kann die IT Zugangs- und Kontrollrichtlinien festlegen. Je nach Nutzerrolle werden dann automatisch die für den Mitarbeiter notwendigen Apps und Daten bereitgestellt. Endgeräteanalysen erleichtern die Verteilung der Nutzungsrechte. Durch die zentrale Verwaltung dieser Zugriffsrichtlinien lässt sich ausserdem steuern, dass Anwender in unsicheren Netzwerk-Umgebungen Inhalte nicht kopieren, ausdrucken oder per E-Mail versenden können.
4. Unternehmenseigene Datenrichtlinien definieren
Haben Mitarbeiter die Rechte für ihre benötigten Firmendaten und Geschäftsdokumente erhalten, wollen sie im Idealfall jeder Zeit darauf zugreifen können – auch von unterwegs. Dafür bedarf es an Werkzeugen, die den IT-Verantwortlichen die Verwaltung und Kontrolle über den mobilen Zugriff auf die Daten ermöglicht. Nur so können Datenrichtlinien umgesetzt und Unternehmensinformationen vertraulich genutzt werden. Beispielsweise lässt sich damit der Zugriff per Sicherheitseinstellung an bestimmte Orte oder Netzwerke koppeln. Lesen Sie auf der nächsten Seite: 5. Per Single Sign-On (SSO) Endanwendern Handhabung erleichtern
5. Per Single Sign-On (SSO) Endanwendern Handhabung erleichtern
Auch der Zugang zu den Diensten selbst sollte möglichst unkompliziert von Statten gehen. Muss sich der Nutzer jedes Mal aufs Neue auf seinem kleinen Display authentifizieren, kostet das Zeit und Nerven. Hier schafft SSO Abhilfe: Nach der Anmeldung am zentralen App-Store erhält der Mitarbeiter Zugriff auf alle Apps und Dienste, für die er berechtigt ist – seien es mobile Apps, Web-Anwendungen, SaaS-Dienste oder Windows-Software. In Kombination mit einem durchdachten Idenitiy Management ergibt sich ein weiterer Vorteil: Verlässt ein Arbeitnehmer die Firma, kann die IT-Abteilung den Zugriff auf alle Dienste schnell und unkompliziert mit einem Handgriff deaktivieren.
6. Datentrennung durch Sandbox-Umgebung
Eine Möglichkeit die Datensicherheit noch weiter zu erhöhen, sind isolierte Business-Container wie beispielsweise sogenannte Sandbox-Umgebungen. Innerhalb dieses Bereichs können Unternehmensdaten und -anwendungen abseits von den persönlichen Daten der Arbeitnehmer bereitgestellt werden. Gleichzeitig lässt sich so auch die Privatsphäre der Mitarbeiter schützen, denn geschäftliche und persönliche Daten und Anwendungen werden auf den Endgeräten strikt voneinander getrennt.
7. Business-konforme Alternativen für beliebteste und wichtige Apps
Einige Anwendungen sind für die Produktivität der Mitarbeiter kaum noch wegzudenken. Dazu gehören vor allem E-Mail-Programme, Web-Browser und File-Sharing-Tools. Hier sind die Nutzer in der Regel privat mit hilfreichen Diensten ausgestattet, an die sie sich schlicht gewöhnt haben und somit auch beruflich nicht mehr missen wollen. Doch häufig entsprechen diese eben nicht unbedingt auch den Sicherheitsanforderungen des Unternehmens. Einen Kompromiss bieten Business-konforme Alternativen. Sie werden etwa in einem geschützten Bereich auf dem Smartphone betrieben. Dennoch bekommt der Nutzer im alltäglichen Betrieb hiervon nicht viel mit; Bedienung und Funktionen unterscheiden sich im Wesentlichen nicht von denen der frei erhältlichen App-Versionen. Auch hier gehört aus Unternehmensperspektive die Sicherheit zu den Gewinnern: Die abgesicherten Apps können von den IT-Verantwortlichen jederzeit deaktiviert oder mit Einschränkungen versehen werden. Lesen Sie auf der nächsten Seite: 8. IT-Umgebung ganzheitlich betrachten
8. IT-Umgebung ganzheitlich betrachten
Für IT-Verantwortliche sind isolierte Systeme oft eine Herausforderung, denn sie erschweren die Umsetzung übergreifender Sicherheitsarchitekturen. Lösungen für das Enterprise Mobility Management sollten sich deshalb möglichst einfach mit der vorhandenen IT-Umgebung verknüpfen lassen – also zum Beispiel mit Unternehmensverzeichnissen, Public Key-Infrastrukturen, Unternehmens-E-Mail, Zugangstechnologien wie WLAN und VPN, virtuellen Desktops und Apps. Ebenso wichtig ist die Integration in die SIEM-Lösungen (Security Information and Event Management) und in die Log-Management-Systeme: Dadurch lässt sich die vorhandene mobile Infrastruktur optimal in die Kommunikationsinfrastruktur einbinden.
9. Individuelle Security-Massnahmen je nach Benutzergruppe
Eine ähnliche Herausforderung wie das Gleichgewicht zwischen Unternehmenssicherheit und Privatsphäre ist die Umsetzung der Sicherheitsrechte. Hier ist Flexibilität gefragt: Je nach Benutzergruppe bedarf es unterschiedlicher Security-Massnahmen – ob Aussendienstmitarbeiter mit Firmengeräten, Produktionsmitarbeiter mit gemeinsam verwendeten oder externe Lieferanten mit eigenen Devices. Für die einen zählt ein höheres Mass an Datenschutz, für die anderen überwiegt die Praxistauglichkeit. Ein Standardansatz für mobile Sicherheit greift daher oft zu kurz.
10. «Mitwachsende» Enterprise Mobility Management-Lösungen schaffen Planungssicherheit
Der Trend hin zu individuellen Endgeräten und Anwendungen ist erst am Anfang: Auch in Zukunft werden immer mehr Nutzer und mobile Geräte auf das Netzwerk zugreifen und neue geschäftskritische mobile Apps implementiert. Heute eingeführte EMM-Lösungen müssen diesen wachsenden Anforderungen gerecht werden. Ihre Architektur sollte vertrauliche Unternehmensdaten schützen und skalierbar sein, ohne dabei die Komplexität unnötig zu erhöhen. Auf diese Weise leistet eine heute eingeführte Lösung auch mittel- bis langfristig noch wertvolle Dienste.



Das könnte Sie auch interessieren