conejota - Fotolia

Die besten mobilen Sicherheitssysteme für Ihr Unternehmen

Bei der mobilen Sicherheit geht es um mehr als nur Mobile Device Management. Heute stehen der IT mehr Sicherheits-Tools zur Verfügung, vom Identity Management bis zu Analytics.

Lange Zeit waren Unternehmen stark mit den Herausforderungen der mobilen Sicherheit beschäftigt. Doch heutzutage verfügt die IT über mehr Mittel, um die gängigsten Probleme in den Griff zu bekommen. Neben traditionellem Mobile Device Management (MDM) gibt es eine Vielzahl von anderen mobilen Sicherheitssystemen. Die ermöglichen IT-Admins eine granulare Kontrolle, um Geräte und die auf ihnen befindlichen Daten besser zu schützen.

In den Anfangstagen von Enterprise Mobility gehörten zu den häufigsten Sicherheitsbedenken drahtlose Netzwerke und die Verschlüsselung von Data at Rest. Genau diese Risiken bilden nach wie vor eine latente Gefahr, aber die aktuellen Herausforderungen für die mobile Sicherheit sind sehr viel komplexer geworden. Jetzt gibt es eine Fülle von sicherheitsrelevanten Herausforderungen beim Mobile Computing, die jedes Unternehmen auf unzählige Arten betreffen, darunter folgende:

  • Gleichgewicht zwischen dem Schutz von Geschäftsinformationen und der Privatsphäre der Benutzer;
  • Erfüllen von gesetzlichen Bestimmungen für die Speicherung und Aufbewahrung von mobilen Daten;
  • Unverschlüsselte Kommunikationssitzungen, Lücken bei der Eingabevalidierung und übrig gebliebene forensische Artefakte, die für andere Apps und User sichtbar sind;
  • Konfigurations- und Sicherheitsevaluierungen – zum Beispiel Audits, Penetrationstests und Code-Analysen –, die notwendig sind, um bestimmte minimale Compliance- oder vertragliche Anforderungen zu erfüllen;
  • Risiko von Malware;
  • File Sharing und Collaboration;
  • Integration in Cloud-Services; und
  • Erzwingen von Passwörtern, kritischen Software-Updates sowie verwandter Richtlinien und Standards über mehrere mobile Plattformen hinweg.

Die IT muss sich um eine Vielzahl von Herausforderungen für die mobile Sicherheit kümmern. Die große Frage lautet, wie? Sollten die IT-Abteilungen vom traditionellen Mobile Device Management (MDM) zum Enterprise Mobility Management (EMM) oder zum aktuelleren Unified Endpoint Management (UEM) wechseln, um ihre mobilen Sicherheitssysteme weiter zu verbessern?

Sicherheits-Tools, die Sie berücksichtigen sollten

Die folgend genannten Technologien stehen kleinen und großen Unternehmen zur Verfügung. Diese Tools eignen sich alle, damit Mobile Computing die Strategie für die Informationssicherheit ergänzt und nicht gefährdet.

Die IT kann MDM nutzen, um die physischen Assets zu kontrollieren. Die Anforderungen der IT und die Sicherheitsrisiken haben sich über das einzelne Gerät hinaus weiterentwickelt, dennoch bleibt MDM nach wie vor eine Kernfunktion für das Management einer mobilen Umgebung. Gleichzeitig regelt das Mobile Application Management (MAM), wie Apps miteinander und mit Firmendaten interagieren. Je mehr Apps für den persönlichen und geschäftlichen Gebrauch zur Verfügung stehen, desto größer sind Angriffsfläche und -potenzial, um Schwachstellen auszunutzen.

Die IT kann zudem mit Identity and Access Management (IAM) die Anwender integrieren und verwalten. Dieser Vorgang findet wie bei herkömmlichen Enterprise-Computern- und Anwendungen statt: vor, während und nach einem Beschäftigungsverhältnis. Da für einige Benutzer der mobile Zugang die einzige Form des Zugriffs auf Rechner und Systeme darstellt, muss die IT das Identity Management genau kontrollieren.

Threat Intelligence and Analytics bietet einen kontextabhängigen Einblick in die Prozesse auf mobilen Geräten. Das könnte künstliche Intelligenztechnologie beinhalten, die Bedrohungen automatisch erkennt und entschärft, entweder direkt auf Mobilgeräten oder in Verbindung mit vorhandenen Enterprise-Sicherheitsmaßnahmen.

Darüber hinaus kann die IT auch Patches und Updates installieren, um sicherzustellen, dass die Systeme auf stabilen, unterstützten und sicheren Versionen von Apps und Betriebssystemen laufen. Obwohl Patch-relevante Sicherheitsrisiken im Mobile-Bereich nicht so häufig wie auf den üblichen Desktopsystemen anzutreffen sind – besonders jenen, auf denen Software von Drittanbietern wie Java und Adobe läuft –, ist das Risiko vorhanden und wird höchstwahrscheinlich zunehmen, wenn Unternehmen von mobilen Plattformen abhängiger werden.

Die IT muss sich um eine Vielzahl von Herausforderungen für die mobile Sicherheit kümmern. Die große Frage lautet, wie?

Ebenfalls notwendig ist sicheres Web-Browsing zum Schutz von Anwendern, mobilen Geräten und den darauf gespeicherten Daten vor Online-Bedrohungen. Das kann sowohl einen besseren Malware-Schutz als auch einen Container-Speicherbereich umfassen, der die persönliche von der beruflichen Nutzung trennt.

Auf ähnliche Weise eignen sich sicheres File Sharing und Collaboration, um diese Kernfunktion für Mobile Computing zu unterstützen und um sicherzustellen, dass Benutzer die Sicherheitsrichtlinien des Unternehmens für mobile Geräte und die Compliance-Anforderungen erfüllen. Die IT-Abteilung kann diese Funktionen per UEM- oder EMM-Tools als Teil eines Enterprise-Systems für File Sharing und Synchronisierung steuern.

Schließlich kann die IT noch E-Discovery und forensische Analysen einsetzen, um Netzwerkereignisse (Vorfälle) und bestätigte Datenlecks zu unterstützen. Fortlaufende juristische Maßnahmen, einschließlich Untersuchungen und Betriebsunterbrechungen, sind häufig, besonders in größeren Organisationen.

Viele der jüngeren mobilen Sicherheitsoptionen integrieren sich in bestehende Technologien, wie Active Directory, Security Information and Event Management (SIEM), virtuelle private Netzwerke (VPN) und mehr. In bestimmten Fällen geht dies über traditionelle mobile Geräte hinaus und deckt auch Wearables und IoT-Geräte (Internet of Things) mit ab.

Die Entwicklung und das Management von Mobile Computing ist eine komplexe und schwierige Aufgabe. Im Laufe der Jahre haben sich eigenständige mobile Sicherheitssysteme zu MDM, dann EMM und mittlerweile zu UEM weiterentwickelt. Aber viele der Risiken und Exploits, die heute auf traditionellen Desktop-Computern stattfinden, werden künftig mehr und mehr mobile Systeme betreffen. Wie wird die IT dann darauf reagieren? IT-Abteilungen müssen mindestens die bestehenden Incident-Response-Verfahren befolgen.

Aber ist Ihr Unternehmen bereit, die heutigen Probleme der mobilen Sicherheit anzugehen? Was muss die IT in Bezug auf Technologien und Verfahren für Mobile Computing optimieren? Der nächste sinnvolle Schritt besteht wahrscheinlich darin, eine Analyse der mobilen Sicherheitsrisiken durchzuführen, um festzustellen, wo Optimierungspotenzial besteht. Auf jeden Fall ist es besser, heute darüber nachzudenken, als später auf dem falschen Fuß erwischt zu werden.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die drei Sicherheitsoptionen von EMM: MDM, MAM und MIM

Ist BYOD oder COPE besser für Ihr Unternehmen?

Kostenloses eBook: Mobile Security in der Praxis

Artikel wurde zuletzt im September 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close