- Sichere Datentrennung: Auf mobilen Endgeräten sollten Unternehmensdaten in einem Sicherheitscontainer geschützt aufbewahrt werden.
- Benutzerfreundlichkeit: Aufwendige Verschlüsselungsvorgänge erfolgen voll automatisiert im Hintergrund. Sichere Kommunikation muss für den Anwender intuitiv sein, denn die Nutzbarkeit ist ausschlaggebend für die Akzeptanz eines Produktes.
- Unkomplizierte Implementierung: Damit die Einführung einer Sicherheitslösung nicht bereits zu Beginn scheitert, ist die einfache Verteilung
Die digitale Transformation unserer Arbeitswelt ist in vollem Gange. Aber wie werden wir Herr über unsere Kommunikation? Wie machen wir sie sicher? Angriffe auf mobile Endgeräte nehmen zu. Im August 2016 wurden weltweit 30 Prozent mehr Angriffe registriert als im Jahr zuvor. Das geht aus den Ergebnissen zweier Forschungsberichte – dem Check Point-Sicherheitsbericht 2016 und der Studie Exploits at the Endpoint: SANS 2016 Threat Landscape – hervor.
In vielen Behörden und Unternehmen herrscht große Unsicherheit beim Thema vertrauliche Kommunikation. Die Regeln variieren von Haus zu Haus oder aber existieren erst gar nicht. ITSicherheit ist ein „Moving Target“. Denn eine Sicherheitsinfrastruktur ist nur so sicher wie das schwächste Glied in der Kette und das sind häufig die Nutzer selbst. Gleichzeitig wird die Arbeitswelt zunehmend mobiler und so ist der Einsatz von mobilen Endgeräten wie Smartphones und Tablets ein wichtiger Bestandteil der Geräteinfrastruktur.
Der digitale Arbeitsplatz der Zukunft ist mobil
Die Bereitstellung von sensiblen Unternehmensdaten auf mobilen Endgeräten stellt nicht nur Unternehmen, sondern auch Behörden vor Herausforderungen. Sie alle können nicht mehr auf eine orts- und zeitunabhängige Verfügbarkeit von Informationen verzichten. Es entstehen neue Nutzungsszenarien, in denen private Smartphones vermehrt auch dienstlich genutzt werden. Der Branchenverband BITKOM sieht in Deutschland einen wachsenden Trend in der Nutzung von privaten Geräten am Arbeitsplatz: 43 Prozent der Unternehmen erlauben ihren Mitarbeitern eigenen Geräte mit dem Unternehmensnetzwerk zu verbinden. Die Motivation der Unternehmen ist unterschiedlich: 81 Prozent erhoffen sich eine höhere Mitarbeiterzufriedenheit, 74 Prozent erwarten mehr Effizienz und etwa 40 Prozent wollen als moderner Arbeitgeber wahrgenommen werden.
Sicherheit entsteht vor allem durch Benutzerfreundlichkeit
Während viele Unternehmen die Datensicherheit und die entstehenden Kosten als Hindernis für die Einführung des digitalen Arbeitsplatzes sehen, wird ein wichtiger Faktor außer Acht gelassen – die einfache Nutzbarkeit. Kein Mitarbeiter wird eine umständliche Sicherheitslösung in seinem Arbeitsprozess akzeptieren und der Arbeitgeber läuft Gefahr, dass eben solche umgangen werden. Benötigt wird eine Lösung, die zum einen mit Blick auf den Wirtschaftlichkeitsfaktor unkompliziert und preiswert in die vorhandene Unternehmensstruktur integriert werden kann, zum anderen einfach in der täglichen Anwendung ist.
Wie sieht diese nutzbare Lösung im sicheren Datenaustausch zwischen mobilen Endgeräten aus?
Klassische Lösungen setzen auf spezielle sichere Endgeräte, dies ist jedoch angesichts des schnelllebigen Smartphone-Marktes nicht mehr zeitgemäß. Die Zukunft wird dem Systemlösungsansatz gehören. Der Fokus wird hier stärker vom mobilen Endgerät auf eine Infrastruktur mit zentralem Management und Monitoring verlagert, die auf unterschiedlichen Smartphones nutzbar ist. Die Lösung ist ein Sicherheitscontainer in Form einer App. So befinden sich alle Unternehmensdaten auf dem mobilen Endgerät in einer sicheren Umgebung und sind geschützt vor jeglicher Art von unbefugtem Zugriff.
Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hat die Virtual Solution AG eine Systemlösung entwickelt, die erstmals iPhone und iPad in die tägliche Arbeit der öffentlichen Verwaltungen integriert und der sicheren Bearbeitung, Speicherung und Übertragung von sensiblen Daten dient. Damit haben auch behördliche Nutzer die Möglichkeit, sich erstmals mit iPhones und iPads über einen zentralen Behörden-Zugang mit Servern in ihren Hausnetzen zu synchronisieren. Bereits die Hälfte aller Bundesministerien plant den Einsatz von SecurePIM.
Günter Junk
CEO
Virtual Solution AG
Dieser Beitrag ist Teil der aktuellen Ausgabe des Handelsblatt Journals „Cyber Security & Datenschutz“, das Sie hier erhalten können