IT-Sicherheitsstrategien für mobile Geräte und Apps in Unternehmen
Unternehmen sind überzeugt, dass die Produktivität ihrer Mitarbeiter steigt, wenn sie mit ihren mobilen Geräten Zugriff auf Firmendaten und –apps haben. Deshalb werden die Angestellten mit entsprechendem Equipment ausgestattet oder dürfen ihr privates Gerät im internen Netz nutzen. Knapp drei Viertel der deutschen IT-Verantwortlichen denken über eigene Firmen-Apps nach, wie die „State of Mobility 2012“-Umfrage von Symantec zeigt.
IT-Manager fürchten Risiken durch mobile Geräte
IT-Manager fürchten abgesehen von den Vorteilen viele Risiken, z. B. Geräteverlust oder den unautorisierten Zugang zu Dokumenten. Firmen sollten deshalb ihre Sicherheitsstrategie um Definitionen für mobile Geräte erweitern.
Möglichst viele Mitarbeiter mit mobilen Business-Applikationen ansprechen
Die Entwicklung und Einführung einer langfristigen Sicherheitsstrategie für mobile Geräte bedeutet Aufwand, birgt aber auch großes Potenzial. Den maximalen Nutzen zieht man daraus, indem man so viele Mitarbeiter wie möglich mit massenkompatiblen mobilen Business-Applikationen anspricht, denn sonst werden die Anwender andere Wege suchen.
Mobile Geräte ins IT-Management einbinden
Indem mobile Geräte ins IT-Management integriert werden, damit den privaten Geräten die gleiche Aufmerksamkeit zuteilwird wie traditionellen PCs oder Notebooks. Im Idealfall gehorchen die Geräte den gleichen Polices und sind so effizient eingebunden.
Regeln für die private und geschäftliche Nutzung mobiler Endgeräte
Zunehmend viele Angestellt werden ihre eigenen Geräte in das Firmennetz integrieren wollen, weshalb Unternehmen sich ihre Antwort darauf aus legaler Sicht, kulturell und operational überlegen sollten. Die Zugriffsrechte und die Kontroll- und Sicherheitsanforderungen an firmeneigene Endgeräte sollten sich von denen für Privatgeräte unterscheiden, was sich in der Sicherheitsstrategie widerspiegeln sollte.
Fokus auf Schutz der Information
Der erste Schritt in der Sicherheitsstrategie sollte Passwortschutz und die Unterdrückung bestimmter Anwendungen sein. Wichtiger ist der Fokus auf die Daten, also wo und durch wen werden Daten abgerufen, übertragen und gespeichert. Mobile Geräte müssen im Firmennetz an bestehende Lösungen zu Data Loss Prevention, Verschlüsselung und Authentifizierung gekoppelt werden. So lässt sich per Richtlinie festlegen, dass die Anwender Daten entsprechend der Firmen- und regulatorischen Vorgaben nutzen und auf ihren mobilen Geräten speichern.
(Quelle: PM Symantec)