Mobile Geräte: Herausforderung für die IT-Sicherheit

Smartphones und Tablets gehören immer häufiger zur Grundausstattung von Mitarbeitern. Viele nutzen die mobilen Geräte auch privat oder setzen ihre eigenen Geräte für die Arbeit ein. Doch für Unternehmen sind mobile Geräte eine große Herausforderung, wenn es darum geht, ihr IT-System zu schützen.

Für ein permanentes Firmennetz lässt sich mit herkömmlichen Sicherheitslösungen, wie u. a. Virenschutz oder Schwachstellenanalyse, relativ einfach ein Schutzmanagement aufbauen. Auch für neue Geräte, die dauerhaft integriert werden, hält sich der Aufwand der Absicherung in Grenzen.

Mobile Geräte stellen ein großes Problem für die IT-Sicherheit dar

Ein großes Problem ist der Einsatz der Geräte außerhalb des Firmennetzes. Mangelnde Erreichbarkeit der Endpunkte und die Vielzahl der mobilen Geräte fordern IT-Sicherheitsfachkräfte heraus, so das deutsche Portal für Datensicherheit und Datenschutz Trojaner-Info.de.

Warum sind IT-Abteilungen mit mobilen Geräten überfordert?

Folgende Probleme treten z. B. mit Smartphones, Notebooks, USB-Sticks und Tablets auf:

  • Geräte, die nicht ständig mit dem Netz verbunden sind, werden nur unregelmäßig und/oder unvollständig auf Sicherheit überprüft.
  • Bei der Konfiguration der Geräte kann es zu Fehlern kommen. Dadurch können Sicherheitslücken entstehen.
  • Einen sog. Agenten auf einem Gerät zu installieren und zu verwalten ist aufwendig.
  • IT-Abteilungen können es oft nicht leisten, sich ausreichend um die mobilen Geräte der Mitarbeiter zu kümmern und das bereits vor deren Einsatz.

IT-Sicherheit gibt es nur, wenn jedes Gerät erfasst ist

Um das Firmennetzwerk zu schützen, muss aber jedes Gerät erfasst werden, das im Netzwerk auch nur zeitweise genutzt wird. Nur dann ist es möglich, Risiken zu erkennen und entsprechend darauf zu reagieren zu.

Mehr zum Thema IT-Sicherheit

Risiko Großraumbüro
Cyberkriminalität - fast jedes zweite Unternehmen ist betroffen
Pflichten aus IT-Sicherheitsgesetz und EU-Richtlinie zur Cybersicherheit

Schlagworte zum Thema:  IT-Sicherheit, Cybersicherheit