Spagat zwischen Nutzerwunsch und Sicherheit
Titelbild: © Matej Kastelic/Shutterstock.com Posted on von Management | Mobile Enterprise | Sicherheit

Spagat zwischen Nutzerwunsch und Sicherheit

Bei Smartphones, Tablets und Laptops sind Mitarbeiter heute höchste Nutzerfreundlichkeit gewöhnt – aus ihrem Privatleben. Diesen Ansprüchen auch im Geschäftsalltag gerecht zu werden, stellt Mittelständler vor eine große Herausforderung.

Schnell eine neue App herunterladen oder ein Foto mit zwei Fingertipps an einen Freund versenden – die Nutzung von mobilen Endgeräten ist einfach, schnell und intuitiv. Und die Möglichkeiten sind vielfältig: Per Dropbox lassen sich Dateien teilen; Aktuelle Hits gibt es über die Streaming-App. Das Problem für Unternehmen: Was ihre Mitarbeiter aus dem privaten Umfeld gewöhnt sind, erwarten sie auch im Arbeitsalltag.

Mittelständler, die mobile Geräte einsetzen, müssen also ein bestmögliches Nutzererlebnis bei größtmöglicher Sicherheit für die Firmendaten gewährleisten. Dazu sollten sie sich zunächst fragen: Welche Daten müssen überhaupt mobil verfügbar sein? Und welche Daten brauchen welches Sicherheitsniveau?

Vielfalt macht Sicherheit komplex

Aber: „Insbesondere die Usability leidet häufig unter den Anforderungen der Sicherheitsmaßnahmen“, schreibt das Bundesministerium für Sicherheit in der Informationstechnik (BSI) in seiner Broschüre „Sicheres mobiles Arbeiten“ (Stand Februar 2016). Ein Beispiel: Ein Unternehmen möchte seinen Mitarbeitern ermöglichen, ihre mobilen Firmengeräte frei zu wählen. Um aber deren Sicherheit zu garantieren, muss das Unternehmen jedes Betriebssystem und jede App testen.

Das Thema Verschlüsselung zum Beispiel regelt jeder Gerätehersteller anders. Wenn nun die Compliance vorschreibt, dass alle Mails verschlüsselt werden, muss die IT-Abteilung das für jede Softwareversion einzeln regeln. Ein enormer Aufwand mit viel Fehlerpotenzial. Dasselbe gilt, wenn Mitarbeiter ihre privaten Geräte auch geschäftlich nutzen dürfen. Dabei kommt noch hinzu: Das Unternehmen weiß nicht, ob die Mitarbeiter unsichere Apps darauf installieren oder die Geräte an infizierte PCs anschließen.

Deswegen sollten Mittelständler maximal zwei Betriebssysteme einsetzen, eines für Smartphones und eines für Tablets. Im rein geschäftlichen Einsatz lassen sie sich mit Hilfe eines Mobile-Device-Management-Systems recht streng regulieren und etwa E-Mail-Konten vorkonfigurieren. Das BSI warnt aber: „Schränkt der Administrator aus Sicherheitsgründen liebgewonnene Funktionalitäten der mobilen Geräte ein, scheitern Sicherheitsmaßnahmen oft schon an der mangelnden Kooperation der Nutzer.“ Dieses Problem tritt besonders auf, wenn die Mitarbeitern firmeneigene Smartphones und Tablets auch privat nutzen dürfen. Ein Smartphone mit gesperrter Kamera zum Beispiel käme privat wohl recht wenig zum Einsatz. Manche Sicherheitsvorkehrungen sind natürlich trotzdem ein Muss, wie eine lange PIN.

Ein Nachteil von Containern

Eine beliebte Methode, um privat und geschäftlich genutzte Endgeräte besser zu sichern, sind Container-Lösungen. Geschäftliche Anwendungen und Daten befinden sich dabei in einem abgeschotteten Umfeld auf Smartphone oder Tablet, das per Verschlüsselung und Passwort gesichert ist. Dabei geht aber auch mehr Sicherheit mit weniger Nutzerfreundlichkeit einher. Angenommen das geschäftliche Adressbuch eines Smartphones liegt in dem Container, das private nicht. Ruft nun ein Geschäftspartner an, zeigt das Smartphone seinen Namen nicht an. Ein Alternative wäre, das private Adressbuch mit dem geschäftlichen zu synchronisieren. Dann aber wäre eben die Datentrennung aufgehoben, welche der Container bewirken sollte.

Gesichert werden müssen aber nicht nur die Geräte, sondern auch deren Netzverbindung. Smartphones und Tablets greifen in der Regel per Mobilfunk oder WLAN auf das öffentliche Internet zu und darüber auf das Firmennetz. Ein unsicherer Weg, besonders wenn die Verbindung über einen ungesicherten Hotspot hergestellt wird, bei dem Dritte Daten leicht abfangen können. Über private virtuelle Netze (VPNs) lassen sich Daten wie in einem Tunnel sicher durchs Internet schicken. Es macht allerdings meist keinen Sinn, alle Datenströme eines mobilen Endgerätes so zu übertragen. Der Zugriff auf YouTube-Videos zum Beispiel benötigt keine zusätzliche Sicherung. Daher empfehlen sich sogenannte Micro-VPNs, die nur den Datenverkehr einzelner Apps oder App-Gruppen durch einen Tunnel übertragen. Per Mobile-Device-Management-System lässt sich angeben, welche App ihre Daten über das öffentliche Internet überträgt und welche per VPN.

Sicherheit darf nicht im Weg stehen

Bei der Umsetzung mobiler Szenarien hilft die Maßgabe: Die Sicherheitsmaßnahmen müssen funktionieren, dürfen den Nutzern aber nicht im Wege stehen. Zum Beispiel beim sicheren Zugriff auf Mails: Anstatt den Nutzer manuell ein Passwort eingeben zu lassen, weist sich das Smartphone automatisch über ein gespeichertes Zertifikat aus.

Und welches mobile Betriebssystem eignet sich am besten für Unternehmen: iOS, Android oder Blackberry? Das beleuchten wir in einem der kommenden Beiträge.

zurück zur Startseite

Kommentar

Wenn Sie die E-Mail-Adresse eingeben, die Sie bei Twitter oder Gravatar verwenden, erscheint Ihr Bild neben dem Kommentar.

mit * gekennzeichnete Felder sind Pflichtfelder. Sie erhalten zur Freischaltung ihres Kommentars eine E-Mail. Ihre E-Mail-Adresse wird nicht veröffentlicht.