Aktueller Channel Fokus:

Digital Imaging

Security Roundtable 2015

Der Traum vom sicheren Unternehmensnetz

| Autor: Sarah Gandorfer

IT-BUSINESS lud zum Security Roundtable 2015
IT-BUSINESS lud zum Security Roundtable 2015 (Bild: VBM-Archiv)

Auf dem Security Roundtable der IT-BUSINESS trafen sich Hersteller, Distributoren und Systemhäuser. Sie diskutierten über die aktuellen Sicherheitsthemen. Dabei ging es auch um Vermarktungsstrategien.

Die allgemeinen IT-Ausgaben sind laut Gartner 2014 weltweit um 2,4 Prozent gestiegen. Alleine für IT-Security wurden 71,1 Milliarden US-Dollar ausgegeben, was einen Anstieg von 7,9 Prozent gegenüber dem Vorjahr ausmacht. Für 2015 prognostizieren die Analysten Wachstum von 8,2 Prozent. Sicherheit bleibt also nach wie vor ein heißes Thema.

Das Angebot der Hersteller an Security ist reichhaltig, doch der Anwender ist überfordert. Er weiß meist nicht, welches Produkt für sein Problem das richtige ist. Moderator und IT-BUSINESS-Redakteur Dr. Andreas Bergler stellte deshalb auf dem Security Roundtable 2015 die Leitfrage: „Wie bringen wir diese beiden Welten zusammen? Wie können wir dem Channel helfen, für die Anwender tatsächlich das richtige Produkt zu finden?"

Ahnungsloser Kunde

Rüdiger Trost von F-Secure findet, dass viele Kunden gar nicht wissen, welche Probleme sie eigentlich haben: „Schon an dieser Stelle muss das Expertenwissen zugekauft werden."

Beim PC existiert bereits die Awarness für Sicherheit. Hierfür wurden von den Administratoren Sicherheits-Policies aufgestellt, Viren-Scanner und VPN installiert. Diese Regelungen allerdings für neuhinzugekommene mobile Endgeräte zu aktualisieren, wird oftmals vergessen.

Die sichere Mobilitätsstrategie beginnt bei den Daten. In Zeiten, in denen Apps wie „Google-Plus" und Facebook simpel auf weitere Anwendungen eines mobilen Gerätes zugreifen, müssen die Firmendaten ganz besonders geschützt werden. „Dazu muss erst einmal die Unternehmensapplikation

sicher sein und in zweiter Linie klar gestellt werden, auf welche Apps der Mitarbeiter überhaupt zugreifen darf", so Christian Nern von Symantec.

„Im Enterprise Sektor ist dieses Vorgehen bekannt, doch gerade kleinere Unternehmen wissen nicht einmal, was eine Policy ist", wirft Axel Noack von NCP ein. „Auch stellt sich die Frage, was überhaupt mit den Daten passieren soll?", ergänzt Kai Langhoff von Inifinigate. „Also wie mache ich die Daten später wieder verfügbar, beispielweise über ActiveSync und wie mache ich das Ganze sicher?"

Bei E-Mail-Programmen und Kalenderfunktionen gehört der Schutz zum Standard-Repertoire. Bei Applikationen für Vertragswesen, wie sie unter anderem DHL-Zusteller bei der Auslieferung ihrer Pakete mit ihrem Unterschriftenpad nutzen oder Versicherungsvertreter, sieht es allerdings anders aus.

Langhoff mahnt, dass nicht erst das Rollout einer Applikation geschehen dürfe, sondern zuvor schon diese Gedanken und damit der Datenschutz beachtet werden müssten.

„Vielen Firmen ist nicht bekannt, dass rechtlich ein mobile Device, auf das Kundendaten gespielt werden, genauso geschützt werden muss, wie wenn sich diese Daten auf einem PC befinden. Dazu muss ebenfalls geregelt sein, was zu tun ist, wenn ein mobiles Gerät abhandenkommt", sagt Marcus Westen von ITConcepts.

Er nennt ein Extrembeispiel: Sind keine Richtlinien vorhanden könnten Mitarbeiter private Daten im firmeneigenen SAP-System ablegen und diese samt System quasi beim Ausscheiden aus dem Unternehmen mitnehmen, da es sich um private Daten handelt.

Als Mitte der 1990er Jahre die ersten Smartphones ihren Weg in die Unternehmen fanden, gingen die Administratoren die Integration der Geräte recht hemdsärmelig an. Die Folge waren Insellösungen, die sich schlimmstenfalls bis heute gehalten haben.

„Ein mobiles Gerät ist immer ein Endpoint auf dem Daten gespeichert, verarbeitet und an einen bestimmten Ort überspielt werden", betont Sascha Pathen von McAfee. „Ich muss mir also als Unternehmen dringend Gedanken machen, wie ich das in meine Firmenrichtlinien einbinde und darf es nicht isoliert betrachten."

Immer mehr Endpoints

Während es damals mehr oder weniger nur darum ging, ein paar Smartphones und Notebooks mit unterschiedlichen Betriebssystemen in das Unternehmensnetz zu integrieren, geht es jetzt um die Einbindung einer Vielzahl von Endpoints. Grund hierfür ist das Internet der Dinge.

„Es sind immer mehr Geräte im Internet, aber nur rund vier Prozent davon haben einen Schutz", stellt Ann-Kathrin Jacobs von 8Soft nüchtern fest. „Ein weiterer Gefahrenpunkt für das Netzwerk ist Bring your own Device (BYOD), denn der Mitarbeiter möchte nicht zusätzlich zu seinem privaten Smartphone und Notebook noch ein firmeneigenes nutzen." Daraus ergibt sich ein weiteres Problem: Bei BYOD möchte der Mitarbeiter natürlich auch verhindern, dass die Firma auf seine privaten Daten Zugriff hat. Technisch ist solch eine Datentrennung einfach lösbar.

Für den Channel ist es deshalb wichtig, für seinen Kunden diesen Gordischen Knoten aufzulösen, um ihm ein passendes Angebot zu machen. Dabei geht es nicht nur um Prävention, sondern auch um schnelles Handeln, wenn doch ein Gefahrenfall eingetreten ist. Es müssen dementsprechend alle Parameter der Unternehmens-IT bekannt sein und ein lückenloses Konzept geschmiedet werden. Auf keinen Fall darf auf Eigenlösungen gesetzt werden, die in sich nicht zusammenpassen.

Doch an dieser Stelle kommt direkt die nächste Hürde in Form der unterschiedlichen Betriebssysteme sowie einer Multivendor-Strategie. Für die Hersteller gibt es aktuell keine Normen, an die sie sich halten müssten. Hinzu kommen immer neuere Geräte oder beim Thema M2M Maschinen, die jetzt erst an das Netz gehen. Beispielsweise gibt es werden heutzutage Windmühlen an ein Unternehmensnetzwerk angeschlossen und aus der Ferne gewartet. Die Komplexität wird somit immer höher.

Lesen Sie auf der nächsten Seite, was gegen Schatten-IT hilft.

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43432469 / Technologien & Lösungen)