Dass mobile Systeme im Trend sind, ist fast schon eine Untertreibung. Smartphones und Tablets sind längst dabei, klassische Computer abzulösen; Musikplayer haben sie ja bereits weitgehend verdrängt, kleinen Digitalkameras dürfte es kaum besser ergehen. Für mehr und mehr Nutzer sind mobile Geräte zum bevorzugten Webzugang geworden und damit besetzen sie die entscheidende Schnittstelle zur großen weiten digitalen Welt.
Mit zunehmender Mobilität mehren sich die Gefahren
Ein Trend von solcher Urgewalt konnte die Unternehmen auf Dauer nicht verschonen. Es ist ja auch zu verführerisch: mobiles Arbeiten, unterwegs, beim Kunden, auf der Baustelle, im ICE – überall und jederzeit nicht nur kommunizieren, sondern auf die IT-Ressourcen eines Unternehmens zugreifen zu können. Mehr und mehr setzt sich dabei die Erkenntnis durch, dass die Einrichtung einer großen Zahl von festen Arbeitsstätten – vor allem in der Verwaltung – sich dereinst vor allem dem Umstand verdankt hat, dass nur an diesen Plätzen die Ressourcen verfügbar waren. Das kann jetzt natürlich alles mobil werden.
Freilich, ein Wermutstropfen bleibt, denn damit wandert IT auch aus den geschützten Bereichen der Unternehmen hinaus – am Bahnhof oder im Hotel ist die Umgebung deutlich weniger sicher als in einem Rechenzentrum. Beispielsweise wenn sich der mobile Mitarbeiter einer fragwürdigen WLAN-Verbindung bedient, über die er dann vertrauliche Kalkulationsdaten oder streng geheime Stücklisten abruft. Und es soll auch schon passiert sein, dass ein Smartphone ganz alleine in einem Zugabteil oder einem Restaurant zurückgeblieben ist.
Damit nicht genug der Gefahr. Der Trend zur mobilen IT hat natürlich auch ganz andere Freunde gefunden: Smartphones oder Tablets sind mittlerweile ein attraktives Ziel für Cyberkriminelle, gerade weil sie Funktionen für geschäftskritische Prozesse bieten und mit dem Backend des Unternehmens verbunden sind. Die Zahlen der Studien von Kaspersky Lab und IDC sind alarmierend.
Komfort auf Kosten der Sicherheit
Anders ausgedrückt: Unter dem Aspekt der IT-Sicherheit sind diese Wunderwerke der Ingenieurskunst mobile Zeitbomben. Und mancher IT-Verantwortliche würde die kleinen Dinger am liebsten schnell wieder los werden. Da sollte man sich keinen falschen Hoffnungen hingeben – das geht nicht wieder weg.
Es bleibt also nur eines: Unternehmen müssen die Unternehmensdaten auf Smartphones und Tablets umfassend schützen, selbst dann, wenn es sich um die besonders heikle Konstellation handelt, dass private Geräte für berufliche Aufgaben eingesetzt werden. Hier muss eine saubere Trennung von privaten und geschäftlichen Daten erfolgen.
Viele Unternehmen setzen daher jetzt auf Lösungen für das Mobile Device Management. Keine schlechte Idee, doch Management schafft erstmal nur Ordnung, aber damit noch keine Sicherheit. Eine noch bessere Idee ist es, alle Daten auf dem mobilen Gerät professionell zu verschlüsseln. Dann hätte der unehrliche Finder zumindest keine Freude an seinem Fund.
Hier muss man allerdings klar sagen, dass die IT-Hersteller Unternehmen, vor allem kleinere und mittlere, die keine große IT-Abteilung einschalten können, lange Zeit im Stich gelassen haben. Bisherige Verschlüsselungslösungen sind nämlich entweder zu kompliziert oder, wenn sie einfach sind, nicht sicher genug. Und vor die Alternative “Komfort oder Sicherheit” gestellt, entscheiden sich die meisten Anwender nun mal für den Komfort. Verständlich, denn zwecks Bequemlichkeit und Komfort haben sie sich die Smartphones und Tablets schließlich zugelegt, nicht, um endlich das Informatikstudium nachzuholen.
Eine Lösung, die sicheres mobiles Arbeiten gewährleistet
Damit schlägt die Stunde der Container-Technologie, der einzigen Möglichkeit, Sicherheit und Bedienungskomfort gleichermaßen auf hohem Niveau zu realisieren. Container-Lösungen stecken Unternehmensdaten, E-Mails, Kontakte, Kalender und Dokumente aller Art in einen sicheren und verschlüsselten Bereich. Daten können nicht unkontrolliert ab- oder einfließen. Die abgeschottete Umgebung schützt vor unbefugten Zugriffen, Verlust oder Manipulation. Auf diese Weise lassen sich Unternehmensdaten von privaten Daten zuverlässig trennen, ein Nutzer kann also aus dem Unternehmensbereich heraus nicht auf private Apps zugreifen. Firmeninformationen können so nicht per Copy & Paste bei Facebook landen. Umgekehrt wird auch die Privatsphäre der Mitarbeiter geschützt: die IT-Administration kann nicht auf den privaten Bereich zugreifen. Um auch die Datenübertragung abzusichern, verschlüsseln Container-Lösungen wie SecurePIM Office von Virtual Solution auch diese, so dass Daten sowohl im Container auf dem Endgerät geschützt sind als auch bei der Übertragung. Und das alles erfordert weder Aufwand bei der Implementierung noch im Tagesbetrieb.
Die Industrie hat also – endlich – geliefert: Sicheres mobiles Arbeiten ist heute möglich. Realisiert haben das allerdings erst wenige Unternehmen. Sie betreiben ihre Smartphones und Tablets weiterhin lieber nach dem Prinzip Hoffnung, und so am technisch Machbaren vorbei. Damit kann man sich im Fall des Falles jedoch erheblichen Ärger einhandeln, denn Unternehmen sind verpflichtet, Daten nicht bloß irgendwie zu schützen. So fordert zum Beispiel die Datenschutz-Grundverordnung IT-Sicherheit nach dem Stand der Technik. Mit gutem Grund, denn mobiles Arbeiten darf nicht zum Risiko werden.