IDC: Mobile Device Management nötig

26. April 2013 von Sebastian Nikoloff 0

Foto: iStockphoto

Foto: iStockphoto

39 Prozent aller Datenlecks entstehen, weil Endgeräte – Laptops oder Smartphones – abhanden kommen. Dies hat das Ponemon Institute in der Studie „The Post Breach Boom“ vom Februar dieses Jahres herausgefunden. Entsprechend werden Unternehmen aktiv, um sich zu schützen – leider oft erst zu spät, nämlich wenn der Schaden bereits entstanden ist. Dabei besteht Handlungsbedarf – zumindest wenn man den befragten IT-Entscheidern Glauben schenkt: 54 Prozent finden, dass in den vergangenen zwei Jahren die Schwere der Datenlecks gestiegen ist. 52 Prozent denken, dass die Häufigkeit von Datenlecks über die letzten 24 Monate angestiegen ist.

Verschärfend wirkt dabei, dass immer mehr Unternehmen auf mobile Endgeräte setzen. Smartphones werden wichtiger, enthalten mehr und kritischere Unternehmensdaten – Stichwort mobiler Arbeitsplatz. Bei 28 Prozent der Unternehmen ist „BYOD“ (bring your own device) Gang und Gäbe, sagen die Marktorscher von IDC. Gedanken, was mit den Daten passiert, machen sich die wenigsten.

Apps als „Datenschleudern“

Zum einen gibt es kaum Richtlinien, die auf dem Gerät den Zugriff auf Daten reglementieren. In zahlreichen Untersuchungen wurden einzelne Apps als wahre Datenschleudern entlarvt, die Zugriff auf Kontakte, persönliche Bilder und – je nach Einschätzung des Users – prinzipiell alle Daten auf dem Gerät haben können.

Lesen Sie auf der nächsten Seite: “Im Jahr 2013 wird das Mobile Device Management neu definiert.”

Im Fall eines Verlusts (oder Diebstahls) können die Geräte zudem im besten Fall aus der Ferne gesperrt werden. Darauf vorhandene Daten sind jedoch vor fremdem Zugriff selbst dann nicht geschützt, liegen sie doch unverschlüsselt auf dem Datenspeicher im Gerät. Vermutlich weiß man hinterher oft nicht einmal genau, welche Daten überhaupt abhanden gekommen sind. Denn „BYOD“ läuft eher informell geduldet als offiziell erwünscht. Selten ist unternehmensweit geregelt, welche Daten mobil verfügbar gemacht werden (und welche nicht).

Wer die Sicherheit von Mobiltelefonen und Tablets stiefmütterlich behandelt, wird dafür früher oder später die Quittung bekommen. Daher wird Bewegung bei Unternehmen messbar: „Im Jahr 2013 wird das Mobile Device Management neu definiert“, schreiben die Analysten von IDC im White Paper „Addressing the Growth and Complexity of Information Security Concerns“.

Zugriff verhindern

Relevante Themengebiete sind der Umgang mit Schad- und Spionagesoftware, das Schaffen von Richtlinien zum Sperren und Löschen von Geräten, sichere Datenverbindungen wie VPN und SSL und vor allen das Thema Verschlüsselung: Wie kann man sicherstellen, dass niemand an die Daten auf dem Gerät kommt, selbst wenn er das Gerät öffnet, den Datenspeicher ausbaut und direkt auf ihn zugreifen kann?

Allein für diese eine Frage eine Antwort zu finden, kann das Risiko durch einen Geräteverlust oder -diebstahl erheblich senken. Das US-amerikanische Gesundheits- und Sozialministerium hat herausgefunden, dass beinahe 40 Prozent relevanter Datenlecks durch abhandengekommene Geräte verursacht wurden. „Wären diese Geräte verschlüsselt gewesen, wären die Datenlecks nicht aufgetreten“, schreiben die IDC-Analysten dazu.

Hier anzusetzen kann also gar nicht falsch sein.

Tags: ,

Leave a Reply