Mit fortschreitender Digitalisierung fangen wir an, sowohl im privaten als auch im beruflichen Umfeld immer weiter auf mobile Anwendungen zu wechseln. Die Kommunikation untereinander wird mittels „Messenger“-Apps auf dem Smartphone realisiert, genauso wie Terminkalender und die Bearbeitung von E-Mails. Neuste Informationen von Nachrichtenseiten und aus sozialen Medien gewinnen wir über die Anwendungen auf mobilen Endgeräten, wie Tablet, Laptop und Smartphone.
Doch darf man dabei eines niemals vergessen: Jedes Endgerät ist technisch gesehen nichts weiter als ein Computer, der ein Betriebssystem, Software und Netzwerkzugänge hat. Wie auch bei herkömmlichen Computeranwendungen muss darauf geachtet werden, dass die IT-Sicherheit eingehalten wird.
Die Devise „Bring-your-own-device“
Kurz übersetzt bedeutet „Bring-your-own-device“, dass die Mitarbeiter für den Berufsalltag ihre eigenen privaten Geräte mitbringen, um effektiv im Unternehmen zu arbeiten. Die Idee dahinter war für die Unternehmen, dass zum einen die Mitarbeiter die ihnen gewohnten EDV-Umgebung gleich mitbringen und sich nicht an neue Systeme gewöhnen müssen und zum anderen Kosten für regelmäßige Neuanschaffungen in der Zeit der ständigen Veränderung verhindert werden konnten. Doch mit einem steigenden Interesse an dem „BYOD (Bring-your-own-device)“-Prinzip in den Unternehmen wächst die Gefahr durch die mobilen Endgeräte, angreifbar zu werden. Mit einer Verbindung des Gerätes in das Firmen-WLAN ohne eine entsprechende Sicherheit des Netzwerkes und der darin kommunizierenden Systeme, kann schnell eine Sicherheitspanne auftreten. Im privaten Bereich, mit einem privaten WLAN-Netzwerk, verhält es sich ebenfalls so.
Das Mobile Device Management
Der Umgang mit mobilen Endgeräten im Sinne der IT-Sicherheit ist heutzutage eine wachsende Herausforderung und stellt in vielen Unternehmen die Verantwortlichen vor eine große Aufgabe. Bereits in der ISO 27001 wird in den Controls auf die Kontrolle und Steuerung von mobilen Endgeräten innerhalb der Organisation darauf hingewiesen. Jedes mobile Endgerät stellt eine potentielle Schwachstelle für die Unternehmensinfrastruktur dar. Es empfiehlt sich daher, ein sogenanntes Mobile Device Management (MDM) einzuführen, um die Überwachung und Steuerung aller mobilen Endgeräte im Unternehmen wirksam zu gestalten.
Mit einem solchen Management kann eine einheitliche Verwaltung und Überwachung der Sicherheit der Geräte gewährleistet werden. Die Nachfrage an Softwarelösungen in diesem Bereich ist in den letzten Jahren weiter angestiegen. Die Unternehmen der Softwarebranche reagieren mit entsprechenden Lösungen im Bereich Enterprise Mobility Management (EMM). Mit der zentralen Steuerung der mobilen Endgeräte kann eine sichere Verwendung der IT-Systeme garantiert werden, da Fehler, Updates, Sicherungen und Schließen von Sicherheitslücken über die IT-Spezialisten über ein MDM gesteuert werden können und es nicht in der Verantwortung des Mitarbeiters liegen muss. (https://www.pcmag.com/article/342695/the-best-mobile-device-management-mdm-software)
Unterstützung der Bürger im Bereich IT-Sicherheit
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) klärt mit zahlreichen Veröffentlichungen regelmäßig über die neuesten Bedrohungen auf. Es werden Methoden und Mittel vorgestellt, mit denen ein ausreichender Sicherheitsstandard im Unternehmen umgesetzt werden kann, um gegen die wichtigsten Netzwerkbedrohungen vorbereitet zu sein. Im Bereich Mobile Device Management bietet das BSI ebenfalls in Form von Ausarbeitungen seine Hilfe zur Umsetzung an. (https://www.bsi.bund.de/DE/Themen/StandardsKriterien/Mindeststandards/Mobile_Device_Management/Mobile_Device_Management.html)
Fazit
Empfehlen kann man den Unternehmen daher nur immer wieder, sich über solche Bedrohungen regelmäßig zu informieren, Beratung von Experten zu Rate zu ziehen und mit einer zügigen Umsetzung eines wirksamen IT-Sicherheitsstandards zu beginnen. Für Unternehmen, die in diesem Thema „neu“ starten – sprich, die noch keine Prozesse, ein wirksames Management und eine umfassende Ausarbeitung für die IT-Sicherheit im Unternehmen haben – empfiehlt es sich, schnellstmöglich Ressourcen und Strukturen einzuplanen, um dieses Thema im Unternehmen umzusetzen. Die Digitalisierung schreitet immer weiter voran und die Angebote werden immer zahlreicher, um den eigenen Umsatz über digitalisierte Lösungen zu steigern. Daher sollte schon jetzt klar sein, wie die IT-Sicherheit im Unternehmen integriert ist und für zukünftige Chancen und Risiken genutzt und eingebunden wird.