Ein Ende dem "Wir würden ja gern aber..."
Unternehmen müssen sich von dem "Wir-würden-ja-gern-aber..."-Modus lösen und ihre Sicherheitssysteme endlich der modernen Arbeitswelt anpassen - und nicht umgekehrt. Natürlich bedeutet es nicht, dass man Technologien, die jahrzehntelang gute Dienste geleistet haben, von heute auf morgen über Bord werfen sollte. Es geht um nichts anderes als um Mitarbeitermobilität mit Sinn und Verstand.
Es wird oft bemängelt, dass es den Unternehmen an Konzepten für Security, Datenkontrolle und Compliance fehle. Umso wichtiger ist es daher, dass Sicherheitskonzepte für mobile Technologien durch einen ganzheitlichen Ansatz in die Unternehmens-IT integriert werden.
Einen Basisschutz können Container-Lösungen liefern. Sie verschlüsseln die Daten und legen sie in einem speziellen Bereich, dem sogenannten Container ab. Nur Containerprogramme haben Zugriff auf die dort abgelegten Daten.
Selbst wenn der Container einen abgesicherten Bereich darstellt, ist es wichtig, auch die Umgebung, also das Netzwerk, vor Angreifern intelligent zu schützen. Einen Ansatz dafür stellt die Virtualisierung des Netzwerks dar, wobei die Sicherheitsfunktionen direkt in die virtuelle Maschine eingebunden werden. Dies ermöglicht eine Aufteilung des Netzwerkes in verschiedene Segmente: die Netzwerk-Mikrosegmentierung. Automatisierte, detaillierte Richtlinien, die mit den virtuellen Maschinen verknüpft sind, können die Ausbreitung von Bedrohungen im Rechenzentrum deutlich eindämmen.
Datensicherheit durch Separation
Separation heißt auch das Gebot der Stunde für die Verwaltung von mobilen Geräten. Hier sollten Privat-und Arbeitsbereich streng voneinander getrennt sein. Datensicherheit und Endpunkt-Compliance können zudem durch einen bedingungsbasierten Zugriff erreicht werden.
Dringend zu empfehlen sind Zugriffsentscheidungen basierend auf einer Reihe von Bedingungen für Authentifizierungsstärke und Netzwerkstandort. Längst gibt es Digital Workspace Apps, die sich auf privaten oder unternehmenseigenen Geräten installieren lassen. Sobald sie dort authentifiziert wurden, greifen sie auf einen personalisierten Katalog mit Unternehmensanwendungen zu, über den sie die benötigten und freigegebenen Anwendungen abonnieren können.
Ein interessantes Projekt läuft gerade bei dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Behörde prüft derzeit ein Zertifizierungsverfahren für mobile Geräte mit Separationstechnologie, so dass diese bis zur höchsten Geheimstufe VS-NfD (Verschlusssache - Nur für den Dienstgebrauch) verwendet werden können. Eine vielversprechende Option für mobile Mitarbeiter mit hoher Sicherheitseinstufung.
Schokolade sticht Sicherheitskonzept
Um auf die Eingangsfrage zurückzukommen: Kann Sicherheit einfach sein? Ja, mit einem vernünftigen, ganzheitlichen IT-Sicherheits-Management, das unbedingt Technologie und Mensch zusammenführt. Es gilt, wie die Studie in aller Dringlichkeit zeigt, Beschäftigte für das Thema IT-Sicherheit zu sensibilisieren. Schließlich hat das beste Sicherheitskonzept seine Grenzen, wenn Menschen einem Wildfremden bereitwillig ihr Passwort gegen ein Stück Schokolade verraten. (haf)