Gastbeitrag 04.11.2019, 08:30 Uhr

Flexibilität ohne Kontrollverlust

Im Zug, im Café oder auch mal im Park: Das mobile Arbeiten boomt. Damit ergeben sich neue Herausforderungen für CISOs. Mit der richtigen Technologie können sie Sicherheit und Mobilität vereinen.
(Quelle: Fotolia/Denis Putilov)
Kleinere und leichtere Geräte, verlängerte Akkulaufzeiten und schnellere mobile Internetverbindungen machen möglich, was vor wenigen Jahren noch kaum vorstellbar war. In vielen Firmen gehören Home Office und das Arbeiten von unterwegs bereits zum Standard.
Doch für Chief Information Security Officers (CISOs) wird diese neue Realität der Arbeit schnell zu einer Herausforderung, denn mit traditionellen Ansätzen der IT-Sicherheit kommen sie dieser Welt und ihrer Gefahren nicht mehr bei.

Konzept des Perimeters ist zunehmend überholt

Wenn wir von Sicherheit sprechen, geht es sehr oft um die Unterscheidung zwischen innen und aussen. Die sichere Innenwelt soll von der unsicheren Aussenwelt getrennt werden. Das war bei Burg- und Stadtmauern des Mittelalters genauso der Fall wie es heute beim Schloss an der Haustür ist. Ganz ähnlich wurde auch IT-Sicherheit in der Vergangenheit gehandhabt. Geräte und Netze innerhalb des Unternehmens galten als sicher und sollten gegen Eindringlinge von aussen verteidigt werden.
Traditionelle IT-Sicherheitslösungen setzen an einen sogenannten Perimeter an, wenn man so will eine «digitale Burgmauer». Zu einer Zeit, als die Unternehmens-IT nur aus stationären Desktop-PCs bestand, hatte dieses Modell durchaus seine Berechtigung. Vor allem in traditionellen Unternehmen ist dieser Ansatz daher immer noch weitverbreitet. In Agenturen, Start-ups und Tech-Firmen sieht es dagegen anders aus. Hot Desking, Home Office und Arbeiten von unterwegs aus sind hier eher Standard als Ausnahme.
Von diesen neuen Arbeitsweisen profitieren nicht nur die Arbeitnehmer, etwa indem sie nicht mehr jeden Tag ins Büro pendeln müssen, sondern auch die Arbeitgeber. Kommen nicht mehr alle Angestellten jeden Tag ins Büro, reicht es aus, weniger Fläche anzumieten. Durch mehr Flexibilität und neue Tools arbeitet die Belegschaft in der Regel auch produktiver.
Die Ansätze können aber auch zu neuen Herausforderungen und Problemen führen. Vor allem, wenn es um die Sicherheit von Unternehmensdaten geht. Gerade beim Arbeiten im Zug oder am Flughafen besteht immer auch die Gefahr, dass Geräte vergessen werden, verloren gehen oder gar gestohlen werden. Dabei muss es nicht einmal ein Laptop mit sensiblen Dokumenten sein, auch ein Firmen-Smartphone kann ein Einfallstor für Cyberkriminelle darstellen.
Mobile Device Management (MDM)
Fünf Tipps
1. Keine Angst vor BYOD:
Bring your own Device (BYOD) bereitet IT-Experten oft Sorgen. Doch mit der richtigen Lösung ist auch das Management von diversen, verschiedenen Geräten kein Problem.
2. Zugänge kontrollieren:
Eine Mobile-Device-Management-Lösung (MDM) sollte es möglich machen, dass nur bekannte Geräte auf bestimmte Dienste und Daten zugreifen können.
3. Nicht übertreiben:
MDM-Software bietet viele Möglichkeiten, um beispielsweise Funktionen von Mobiltelefonen einzuschränken. Doch sollte man das nur dort tun, wo es auch sicherheitsrelevant ist.
4. Kommunikation entscheidet:
Es ist wichtig, dass Mitarbeiter MDM nicht als Gängelung oder Überwachung empfinden, daher müssen sie frühzeitig über Hintergründe und Nutzen der Maßnahmen informiert werden.
5. Nicht zu lange warten:
Je länger sich Mitarbeiter an die unbeschränkte Nutzung von mobilen Geräten gewöhnt haben, desto schwierig wird es, sie von der Notwendigkeit von MDM zu überzeugen.

Schlagkräftiges Mobile Device Management (MDM) ist Pflicht

Damit verlorene oder gestohlene Geräte nicht zu einem Albtraum für IT-Abteilungen werden, brauchen Verantwortliche die richtige Managementlösung für alle ihre Geräte. Für den Fall, dass einem Mitarbeiter ein Gerät abhandenkommt, genügt ein Anruf bei der IT und der CISO kann über die MDM-Konsole und die Geräteschnittstelle auf den Gerätespeicher zugreifen und dort alle Daten löschen.
Somit ist zwar das Gerät verloren, aber es gelangen keine Unternehmensinformationen in die falschen Hände. Managementaufgaben wie Onboarding, Bestandskontrollen, Patch-Einspielung und Software-Distribution lassen sich über solche Lösungen ebenfalls schnell und mit vielen automatisierten Funktionen erledigen.
Das heisst, nach der Beschaffung des Ersatzgeräts kann der Mitarbeiter sehr schnell und sicher wieder produktiv arbeiten. Nach der Authentifizierung findet er seinen Workspace mit allen Daten und Dokumenten unversehrt wieder vor. MDM bietet über die Geräte- und Anwendungssicherheit hinaus eine integrierte Netzwerksicherheit mit Micro-VPN-Funktionen, die den Nutzerzugriff auf Unternehmensressourcen schützt.

User Behaviour Analytics verbessert die Sicherheit weiter

Was aber, wenn ein Gerät unbemerkt abhandenkommt und ein Hacker sich Zugang verschafft, bevor der Verlust bemerkt wird? Etwa, wenn man den Diebstahl erst am nächsten Tag feststellt? Dank maschinellem Lernen (ML) ist es heutzutage möglich, sehr schnell grosse Datenmengen nach Mustern zu durchsuchen.
Die Technologie lässt sich auch darauf anwenden, aus den Nutzungsdaten von Angestellten Arbeitsprofile zu erstellen. Darin sind beispielsweise Informationen zu Login-Zeiten und -Orten enthalten. Verzeichnet das System nun einen sehr ungewöhnlichen Login-Parameter, beispielsweise einen aussergewöhnlichen Arbeitsort, kann es automatisiert Warnungen ausgeben. Darauf basierend kann die IT-Abteilung Regeln festlegen. Beispielsweise, dass ein IT-Fachmann den betreffenden Mitarbeiter anruft und sich nach dessen Gerät erkundigt. Ist dieses tatsächlich verschwunden, wird verfahren, wie oben erläutert und die Daten werden gelöscht.

Fazit

Die Zeit lässt sich nicht zurückdrehen und Unternehmen, die wettbewerbsfähig bleiben wollen, müssen ihren Mitarbeitern innovative Arbeitsplätze zur Verfügung stellen. Einen «Arbeitsplatz» in dem Sinne, dass ein Angestellter dort arbeiten kann, wo er sich gerade befindet, ohne Einbussen bei der Performance oder der Sicherheit hinnehmen zu müssen.
Diese hochverteilten Infrastrukturen aus unzähligen Mobilgeräten können für die IT-Abteilung schnell zum Problem werden. Die Experten müssen sicherstellen, dass sie zu jeder Zeit den Überblick behalten und im Ernstfall Fernzugriff auf die mobilen Geräte haben. Dabei helfen ihnen MDM-Lösungen, welche die weitverzweigte Welt der Mobilgeräte übersichtlich und beherrschbar machen.
Der Autor
Steve Mayer
Citrix Schweiz
Steve Mayer ist Country Manager Schweiz bei Citrix. www.citrix.ch

Autor(in) Citrix Schweiz



Das könnte Sie auch interessieren