Reisende soll man nicht aufhalten – Mobil ohne Risiko

Günter Junk Virtual Solution

Lässt man Sonderfälle wie Völkerwanderung und Columbus außen vor, so wurden die Menschen erst mit der Erfindung der Dampflokomotive richtig mobil. Die Einschränkungen waren trotzdem erheblich. „Mobiles Arbeiten“ blieb eine Ausnahme, und der „Reisende“ oder der „fahrende Händler“ galten als eigene Berufsstände. Die Arbeitskräfte konnten zwar halbwegs mobil sein, die Ressourcen, die man für die Verrichtung der Arbeit benötigte, waren in der Regel jedoch ziemlich ortsfest. Was nicht in den Musterkoffer passte, musste zurückbleiben, und die Reiseschreibmaschine war ein Notbehelf.

Auch die Verbreitung der IT änderte das zunächst nicht grundsätzlich. Tragbare Computer wogen um die Zehn Kilogramm und Ressourcen blieben weitestgehend immobil auf Servern oder im Rechenzentrum. Wesentlich geändert hat sich das aber in den letzten zwanzig Jahren. Per Web und Cloud kann man nun die gesamten Ressourcen eines Unternehmens prinzipiell an jedem Internet-fähigen Ort der Welt nutzen: Datenbanken, ERP-Systeme, Unternehmensanwendungen – mobile und stationäre Clients unterscheiden sich kaum noch.

Mit den Möglichkeiten sind auch die Anforderungen gestiegen. In Zeiten der ersten Laptops hat man den E-Mail-Anschluss und einen halbwegs zeitnahen File-Transfer freudig unter erfolgreiches mobiles Arbeiten verbucht. Heute bedeutet mobiles Arbeiten, dass die im Unternehmen üblichen Workflows in vollem Umfang auch mit mobilen Systemen genutzt werden können – wie gesagt: es sollen keine Unterschiede zwischen mobiler und stationärer Arbeit bestehen. Und nicht nur der „klassische Reisende“ soll seine Arbeitsprozesse mobil ausführen können, sondern im Prinzip jeder Mitarbeiter.

Flexibler Zugriff auf die Ressourcen ist das eine, flexible Endgeräte das andere: reserviert man den Zugriff auf bestimmte Geräte und Systeme, so bleibt die Mobilität eingeschränkt. Die Vielzahl der Smartphones und Tablets mit ihren diversen Betriebssystemvarianten, ihren verschiedenen Größen und Auflösungen ist natürlich eine Herausforderung. Nutzer wollen heute mit ihrem Wunschgerät arbeiten, am besten sogar mit dem, das auch privat genutzt wird. Der damit entstehende Produktivitätsvorsprung sollte Unternehmen schon ein paar wenige organisatorische Extra-Maßnahmen wert sein; zumal es dafür ja mittlerweile entsprechende Lösungen gibt.

Dabei haben es Unternehmen beim Thema Mobility vor allem mit einer großen Herausforderung zu tun: mit der Sicherheit. Anders als nicht-mobile Systeme werden Smartphones und Tablets in so genannten unsicheren Umgebungen betrieben, also in Zonen, die nicht unter Kontrolle der eigenen IT-Administration stehen, beispielsweise in Verkehrsmitteln, in Hotels oder in Privatwohnungen. Hier können sie verloren gehen oder gestohlen werden; sofern Unternehmensdaten auf dem Gerät sind, hat ein unbefugter Nutzer alle Zeit der Welt, sich mit ihnen zu befassen.

Mobile Geräte als bevorzugtes Angriffsziel

Und dies ist fast noch der einfachere Fall, weil man in der Regel bald merkt, dass das Gerät weg ist. Da der Zugriff auf die Ressourcen des Unternehmens nicht über kontrollierte Netze läuft, sind mobile Geräte bevorzugte Ziele von Cyber-Kriminellen. Informationen lassen sich relativ leicht abfangen, beispielsweise wenn sich ein Mitarbeiter an einem öffentlichen Hotspot oder via Mobilfunknetz einloggt. Angreifer können zum Beispiel mit einer infizierten App Bewegungsprofile von Vertriebsmitarbeitern erstellen und so feststellen, mit wem ein Unternehmen gerade verhandelt. Auch die Möglichkeiten des Dual-Use, der Benutzung von mobilen Geräten für private und berufliche Zwecke, ist eine besondere Gefahrenquelle für IT und Datenschutz. Die IT möchte den privaten Nutzen auf ein Minimum einschränken. Der Anwender möchte jedoch genau das Gegenteil.

Dass angesichts solcher Risiken mancher IT-Verantwortliche mit einer Rückkehr zur Immobilität liebäugelt, mag verständlich sein. Aber ein Zurück zur Dampflokmobilität wird es sicher nicht geben. Unternehmen müssen sich vielmehr auf diese Risiken einstellen. Ein Appell an den verantwortungsvollen Umgang mit mobilen Systemen wird allerdings nicht viel fruchten. Die Mitarbeiter wollen schließlich den Komfort und die Bequemlichkeit ihrer Geräte nutzen und haben in der Regel zu viele andere Dinge im Kopf, als dass sich eine IT auf ihren guten Willen und ihre Sorgfalt verlassen dürfte.

Strikte Trennung von privaten und dienstlichen Daten

Notwendig sind daher technische Lösungen, die vom Zutun der Nutzer weitgehend unabhängig funktionieren. Voraussetzung dafür ist eine strikte Trennung von geschäftlichen und privaten Daten auf den mobilen Geräten, was sich mit einer Container-Lösung ohne großen Aufwand erreichen lässt. Dabei wird auf dem mobilen Gerät ein verschlüsselter Container eingerichtet, in dem sich alle Unternehmensdaten und -prozesse befinden: E-Mails, Kalender, Kontakte, Aufgaben, Notizen, Dokumente und Browser sind so vor unbefugtem Zugriff geschützt. Die Daten und Anwendungen können damit Teil des Unternehmensnetzes werden, obwohl sie sich nach wie vor auf einem Smartphone oder einem Tablet befinden. Auch wenn das Gerät abhandenkommen sollte, sind die Daten sicher; und auch wenn der WLAN-Hotspot korrumpiert ist, Zugriff auf den sicheren Container bekommen die Angreifer trotzdem nicht.

Container lassen sich auf nahezu allen mobilen Geräten problemlos einrichten, egal ob das Gerät privat ist (BYOD) oder vom Unternehmen gestellt wird. Unternehmen können damit ihre Anwendungen und Daten auch auf mobilen Geräten in einer von übrigen Apps zuverlässig isolierten Umgebung betreiben und verwalten. Auf diese Weise ist mobiles Arbeiten – mit Zugriff auf alle Ressourcen eines Unternehmens – auch in unsicheren Umgebungen ohne Risiken möglich. Ein weiterer Schritt zur Realisierung des großen Traums von Mobilität, nicht nur für Reisende.