Enterprise Mobility Management: Der zuverlässige Schutz für mobile Geräte und Betriebsdaten

Autor/Redakteur: Tim Kostka, SAP-Consultant im Mobility-Umfeld bei Mission Mobile/gg

Der Umgang mit den SAP-Systemen verschiedenster Unternehmen gehört zu den Hauptaufgaben in meiner Tätigkeit als IT-Consultant. Immer wieder nehme ich wahr, wie herausfordernd das Thema Sicherheit in vielen Betrieben ist. Insbesondere beim Zugriff der Angestellten auf das SAP-System außerhalb des Firmennetzwerks nimmt dieser Aspekt eine große Rolle ein.

Bild: mindsquare

Aber was bedeutet Sicherheit in diesem Zusammenhang eigentlich? Jeder Betrieb verfügt für den externen SAP-System-Zugriff über eigene Einwahlvorrausetzungen – diese sind in den meisten Fällen recht komplex und reichen vom Aufruf einer Internetseite mit einer damit verbundenen 2-Faktor-Authentifizierung über die Ausführung einer VPN-Verbindung bis zum Aufbau einer Citrix-Verbindung. Erst nach diesen Verfahren greift ein Mitarbeiter über seinen eigentlichen Desktop auf einen virtuellen Desktop zu und befindet sich im Firmennetzwerk.

Diese Absicherungsmaßnahmen sind jedoch auf Desktop-Rechner beschränkt. Im digitalen Zeitalter statten immer mehr Unternehmen ihre Mitarbeiter mit Tablets und anderen mobilen Geräten aus. Wenn diese Angestellten dann auf einer Dienstreise sind, greifen sie zum Beispiel über die WLAN-Verbindung ihres Hotels auf das Firmennetz zu – sei es auf E-Mails, zentral abgelegte Dateien oder andere Services. Häufig geschieht dies ohne den Aufbau einer VPN-Verbindung oder der Verwendung anderer Sicherheitsmaßnahmen. So entsteht eine potenzielle Gefahrenquelle, da ein Zugriff aus dem offenen Internet auf unternehmensinterne Daten erfolgt.

Gefahrenpotenziale

Gefahren entstehen in den meisten Fällen durch drei verschiedene Vorgänge: Zum einen dadurch, dass sich Nutzer über unsichere WLAN-Netze in das firmeneigene Netzwerk einloggen. Angreifer haben dann jederzeit die Möglichkeit, interne Unternehmensdaten auszulesen.

Eine weitere Schwachstelle ist die Möglichkeit des Geräteverlustes. Wenn der Nutzer ein Gerät verloren hat, auf dem interne Datensätze gespeichert wurden, können diese ebenfalls von anderen ausgelesen werden.

Bei der dritten potenziellen Gefahrenquelle handelt es sich um die standardmäßige Verwendung eines gemeinsamen Gerätespeicherpools durch alle auf dem Smartphone beziehungsweise Tablet installierte Anwendungen. Wenn ein Nutzer über eine E-Mail einen Dateianhang öffnet oder auf seinem Smartphone speichert, kann eine mit Schadcode versehene App ebenfalls auf diese und andere gespeicherten Dateien zugreifen. Hierdurch kann Werkspionage begünstigt werden.

Smartphones und Tablets genauso absichern wie Rechner

Aus diesen Gründen müssen auch bei mobilen Geräten die gleichen hohen Sicherheitsstandards wie bei Desktop-Rechnern gelten. Um entsprechende Konzepte umzusetzen, eignet sich Enterprise Mobility Management. Dabei handelt es sich um einen ganzheitlichen Ansatz und entsprechende komplexe Software-Lösungen, die zur Verwaltung von Mobilgeräten in Unternehmen dienen.