Ratgeber Mobile Security

iPad und Co. fordern CIOs heraus

30.11.2011
Von Susanne Franke
Susanne Franke ist freie Fachjournalistin in München.

Schritt 3: Auswahl der Security-Technik

Erst wenn alle Sicherheitsanforderungen definiert und in einer Reihe von Policies festgeschrieben sind, sollten die Verantwortlichen an die Auswahl der konkreten Sicherheitslösungen sowohl für den Schutz der mobilen Geräte als auch für die unternehmensweite Infrastruktur gehen. Zu den benötigten Lösungen gehört in erster Linie ein Mobile Device Management (MDM).

Hier empfiehlt es sich, eines zu wählen, das nicht nur reine Managementfunktionen bietet wie etwa Inventory Tracking mit zentraler Registrierung, Bereitstellung und Sperre des Zugriffs auf Netzwerke und Anwendungen sowie eine transparente Kontrolle der Geräte und ihres Zustands. Wichtig sind darüber hinaus auch die nötigen Sicherheitsfunktionen. Diese bauen alle auf einem Inventory- beziehungsweise Asset-Management auf.

Das MDM sollte möglichst alle gängigen mobilen Plattformen absichern können. Zudem ist es von Vorteil, wenn die Lösung in der Lage ist, die Richtlinien für die Mobilgeräte durchzusetzen: Dazu gehören beispielsweise das Herunterladen von Anwendungen auf der Basis von White- und Blacklists, das Bereitstellen und Entziehen von Zugriffsrechten für Netzwerke und Anwendungen oder das Sperren von Funktionen wie Kamera, Bluetooth und SD-Kartenleser. Zu bedenken ist zudem die Tatsache, dass zur Gerätesicherheit auch der Schutz vor MalwareMalware gehört. Alles zu Malware auf CIO.de

Mobile Security kann nicht losgelöst von der Unternehmens-Security betrachtet werden: Mobile Geräte sind lediglich weitere Endpunkte, argumentiert Experte Schneider. Das Backend muss ebenfalls mit Firewalls, IDS und Malware-Schutz ausgerüstet sein. Wählt ein Unternehmen eine Virtualisierungsvariante für die mobilen Geräte, so empfiehlt sich für das Backend der Einsatz einer ressourcenschonenden VDI-Sicherheitslösung, die möglichst viele Aufgaben (Aufbringen von Updates, Patches etc.) automatisiert erledigt. Schließlich gilt es noch, den Zugriff auf die Cloud und die benötigten Daten abzusichern, sollen die Benutzer Dienste aus der IT-Wolke in Anspruch nehmen.

Die diversen Security-Produkte der Hersteller können ein sicheres Einbinden mobiler Geräte in die Unternehmens-IT nicht garantieren. Entscheidend sind die Planung im Vorfeld und das Aufsetzen von granularen, durchsetzbaren Richtlinien. (Computerwoche)

Zur Startseite