Innovationen mit HPE


// Strategien für die digitale Welt
- Anzeige -

Mobil? Aber sicher!

Die richtige Strategie für Mobile Security

30.06.2014
Von Sebastian Christe

Offene Strategie, die auch künftige Anforderungen erfüllt

Gefragt ist dabei eine offene und modulare Mobile Security Strategie, auf deren Basis Unternehmen nicht nur den aktuellen, sondern auch den künftigen Anforderungen an das mobile Business schnell und komplett begegnen können. Sie muss als ganzheitlicher Ende-zu-Ende-Prozess gesehen werden.

Dabei muss eines klar sein: Unternehmen müssen eine Balance finden zwischen den für die Informationssicherheit erforderlichen Maßnahmen einerseits und der Benutzerfreundlichkeit andererseits. Denn Mobile-Security-Maßnahmen dürfen letztlich nicht die Produktivität der Endanwender einschränken,da diese sonst oft zu anderen Tools ausweichen, die die Nutzerfreundlichkeit in den Vordergrund stellen. Es ist aber nicht gewährleisten, dass diese denselben Anspruch an Security haben. Ein Beispiel in diesem Zusammenhang ist die Verwendung von Dropbox in Unternehmen; die Security wird durch diese Schatten-IT massiv untergraben.

Mit den richtigen Lösungen können Organisationen angemessen antworten, Risiken minimieren und ihre Angriffsflächen deutlich reduzieren. Doch welchen Weg sollten Unternehmen für eine solche Mobile Security Strategie einschlagen? Es empfiehlt sich, zunächst alle Anwendungsfälle und Anforderungen des Business und die damit verbundenen Sicherheitsrisiken und -anforderungen zu analysieren und identifizieren - unabhängig von der im Einsatz befindlichen Technologie: Welche Business-Risiken bestehen heute und in Zukunft für das Unternehmen? Welche Compliance-Anforderungen muss es erfüllen? Welche rollenspezifischen Anwendungsfälle gibt es im Unternehmen? Sollten E-Mails grundsätzlich verschlüsselt sein? Auf welche Technologien und Konzepte will das Unternehmen in den nächsten Jahren setzen? Sollten Business-Anwendungen in passwortgeschützten Containern, die unabhängig von der "normalen" Arbeitsumgebung eines mobilen Geräts agieren, gesichert werden?

Die Vorteile dieser Container:Die IT-Abteilung hat die Kontrolle über sie, kann also deren Inhalte ändern oder den Container bei Bedarf komplett löschen.

Auf Basis dieser Analyse gilt es dann, eine Strategie und Roadmap zu entwickeln, mit der auch in Zukunft die Mobile Security Ziele erreicht werden können. Ein Ansatz mit mehreren Management-Schichten ist dabei empfehlenswert: Neben MDM sollten Mobile Application Management (MAM) und Mobile Content Management (MCM) adressiert werden. MAM sorgt für die sichere Verwaltung und Verteilung von mobilen Anwendungen für beliebige Geräte.

Dazu gehört auch ein unternehmenseigener App-Store, in dem die IT-Abteilung den Endanwendern sichere Anwendungen gekapselt und mit sicherem Zugang zum Intranet zur Verfügung stellt. Mittels MCM gewährt die ITden Mitarbeitern im Unternehmen einen mobilen und zugleich sicheren Zugriff auf Unternehmensdokumente sowie deren Austausch und Collaboration mit Kunden und Partnern. Dabei können Management- und Sicherheitsrichtlinien zentral angewendet und durchgesetzt werden, um die Sicherheit aller Unternehmensinformationen zu gewährleisten. Welche Lösungen für dasEnterprise Mobility Management konkret zum Einsatz kommen sollten, hängt dabei von den individuellen Anforderungen eines Unternehmens ab.

Technik alleine reicht nicht

Wesentlicher Bestandteil des Enterprise Mobility Management sind neben der Technik entsprechende Prozesse und das Bewusstsein der Mitarbeiter für die Gefahren. Immerhin 72 % der Unternehmen beklagen in der Studie von Dimensional Research, dass sorglose Mitarbeiter ein größeres Sicherheitsrisiko darstellen als Hacker. Daraus ergeben sich neue Fragestellungen: Verfügen die Mitarbeiter im Unternehmen über ein entsprechendes Sicherheitsbewusstsein? Wurden Sie entsprechend geschult? Gibt es bereits eine Mobility-Strategie? Welche Risiken sind für das Unternehmen mit Mobility verbunden? Welche regulatorischen Vorgaben müssen eingehalten werden? Welche Regeln gibt es im Unternehmen? Werden Themen dieser Art nicht adressiert, werden Unternehmen sehr schnell von der Realität überholt - und können nur noch reagieren. Das Beispiel BYOD hat es gezeigt.

HP bietet eine Reihe von Services zum Thema Mobile Security an, die sich über den gesamten Lebenszyklus von Mobilty Services erstrecken - angefangen bei der Strategie und der Anforderungsanalyse über Integration und Implementierung sowie verschiedene Betriebsmodelle bis hin zur kontinuierlichen Weiterentwicklung. HP Enterprise Security Services hat dafür verschiedene Workshops in Modulbauweise entwickelt, die Unternehmen den Start erleichtern.

Darüber hinaus hilft HP Enterprise Services Unternehmen, die für sie individuell richtigen Ende-zu-Ende-Mobility-Lösungen zu finden: HP verfügt selbst über viele Security-Lösungen wie etwa HP Helion Mobility und arbeitet darüber hinaus mit einem Netzwerk von Partnerunternehmen wie Citrix und SAP eng zusammen, die über große Expertise in diesem Bereich verfügen.

Zur Startseite