Warum eine verteilte Anwendung eine Bedrohung in der IoT-Ära darstellt

Es bietet verschiedene Vorteile, verteilte Anwendungen einzusetzen, allerdings setzt es Daten auch einer Gefahr aus. So schützen Sie sich vor Risiken.

Dieser Artikel behandelt

MDM

ÄHNLICHE THEMEN

Kunden erwarten, Zugang zum Produkt oder Service eines Unternehmens zu haben, unabhängig von Zeit und Ort. Das...

bedeutet nicht allein, Zugriff auf die Mobile App oder Website zu haben, sondern eventuell nur auf einen Teil des Services. Das ist zum Beispiel ein Service eines Anbieters, der in der App eines anderen Unternehmens eingebettet ist – auch bekannt als verteilte Anwendung.

Ein Beispiel: Ein Nutzer landet auf einem Flughafen und verwendet die App der Fluggesellschaft, um herauszufinden, an welcher Gepäckausgabe sein Gepäck ankommt. Alle Informationen dazu sind in der App enthalten und werden von ihr verwaltet. So lange die App das richtige Maß an Sicherheit bietet, sind die Daten des Nutzers ausreichend geschützt.

Gleichzeitig könnte es innerhalb der App einen Bereich geben, in dem der Kunde herausfindet, an welcher Stelle sich das gemietete Auto eines Autovermieters befindet. Der Autovermieter würde in diesem Fall eine sogenannte Micro Experience innerhalb der App der Fluggesellschaft (und somit der verteilten Anwendung) zur Verfügung stellen.

Der Autovermieter verarbeitet bei diesem Prozess die Informationen zum gemieteten Auto, doch gibt diese über die App der Fluggesellschaft aus. Das Unternehmen muss sich also darauf verlassen können, dass die Fluggesellschaft keinen Zugang zu Kundendaten hat, die der Kunde der Autovermietung mitgeteilt hat. Gleichzeitig muss die Fluggesellschaft darauf vertrauen können, dass die Programmierschnittstelle (API) des Autovermieters qualitativ ausgereift ist und ausreichend Sicherheit bietet.

Diese Art verteilter Erfahrung zeigt, wie zahlreiche Anwendungen heute funktionieren. Für IT-Administratoren in den Unternehmen gibt es eine Art verteilter Anwendungserfahrung, über die sie sich dabei besonders Gedanken machen müssen: das Internet der Dinge (Internet of Things, IoT). Da sich die Daten eines Unternehmens über Mobilgeräte in die IoT-Welt ausbreiten, müssen die Unternehmen in der Lage sein, den Prozess und die Daten zu schützen.

Wie verteilte Anwendungen Daten in Gefahr bringen

Wearables sind die erste Welle der IoT-Geräte. Die IT kann ein EMM-Tool (Enterprise Mobility Management) verwenden, um zum Beispiel die Smartwatch eines Mitarbeiters zu verwalten, welche die Möglichkeiten vorhandener Apps, darunter E-Mail-, Kalender- und Kontaktanwendungen, erweitern. Die Daten sind grundsätzlich sicher und verschlüsselt, womit nur ein kleines Risiko besteht, dass Daten außerhalb der Smartwatch übertragen oder gespeichert werden.

Da aber Geräte und Sensoren, die mit dem Internet der Dinge verbunden sind, die Fähigkeit erlangt haben, externe Daten zu speichern beziehungsweise auf diese zuzugreifen, werden diese zu einem Sicherheitsrisiko für ein Unternehmen. Zum Beispiel könnte ein Hacker Daten stehlen, wenn sich der Smartwatch-Nutzer mit dem Family Hub Kühlschrank von Samsung verbindet, um mit der Kamera zu prüfen, ob noch Butter vorhanden ist.

Hier einige Beispielszenarien: Ein Nutzer ist zu Hause und diktiert etwas per Amazon Echo in seine Evernote-App. Da der Nutzer sein persönliches WLAN verwendet, könnte er Unternehmensdaten Viren oder anderen Bedrohungen aussetzen. Um diesen Prozess sicher zu halten, müsste der IT-Manager die Enterprise-Apps in einen Container packen und Richtlinien vorgeben, welche innerhalb des privaten Wi-Fi-Netzwerks eingehalten werden müssen. In einem anderen Beispiel könnte ein Mitarbeiter, der mit einer Business-App auf seinem Apple TV arbeitet, ebenfalls ein Risiko schaffen. Um Unternehmensdatenverluste zu vermeiden, könnte die IT des Unternehmens die App über einen Enterprise App Store ausliefern.

Mit potenziellen Sicherheitsrisiken, die von IoT-Geräten in einer verteilten Anwendungsumgebung ausgehen, ist es wichtig, Richtlinien zu implementieren, um Unternehmensdaten zu schützen. Die Herausforderungen, vor denen Firmen heute stehen, ähneln denen, die in den frühen Tagen des Mobile Device Managements (MDM) entstanden sind. Auch die Handlungsempfehlungen sind heute ähnlich: Erstellen Sie solide Sicherheitsrichtlinien und kommunizieren Sie sie früh gegenüber den Mitarbeitern; schützen Sie die wichtigsten Endpunkte eines EMM-Tools; und bieten Sie Mitarbeitern die besten Möglichkeiten, um Ihre Daten zu schützen.

Folgen Sie SearchNetworking.de auch auf TwitterGoogle+ undFacebook!

Artikel wurde zuletzt im März 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close