Pages

Tuesday, August 25, 2020

Auf das richtige Pferd setzen | Sicherheit - IT-ZOOM

kalihderes.blogspot.com

MOB: Herr Machat, inwieweit haben die deutschen Unternehmen im Rahmen ihrer teils überstürzt eingeführten Home-Office-Regelungen das MDM tatsächlich berücksichtigt? Was sind konkrete Gefahren, wenn hier geschludert wurde/wird?
Peter Machat:
Wenn Home-Office-Regelungen überstürzt eingeführt werden mussten, waren wahrscheinlich nicht alle nötigen Arbeitsgeräte sofort in das Unternehmenssystem eingebunden. Mitarbeiter wollen ungehindert arbeiten können und haben deshalb häufig private Geräte und Tools genutzt, die nicht ausreichend gesichert waren. Durch diesen Zugriff auf Geschäftsdaten mit einem privaten Gerät oder einer nicht autorisierten Anwendung könnten Daten außerhalb der geschützten Umgebungen gelangen und wären so für Cyberkriminelle zugänglich.

Als wäre dies noch nicht problematisch genug, umgehen viele Mitarbeiter sogar die Multi-Faktor-Authentifizierung (MFA), die Unternehmen vor dem Diebstahl von Anmeldeinformationen schützen soll. Gestohlene Login-Daten sind immer noch die Hauptursache für schwere Datenschutzverletzungen. Die kürzlich von uns durchgeführte „Trouble at the Top“-Studie zeigte, dass dies besonders bei der Unternehmensleitung ein Problem ist, die auf die sensibelsten Daten zugreifen kann. Laut der Studie drängten 45 Prozent der Führungskräfte zur Umgehung der Multi-Faktor-Authentifizierung und 37 Prozent wollten Zugang zu Geschäftsdaten auf einer nicht unterstützten Anwendung.

Ein Cyberangriff, der beispielsweise eine Schwachstelle auf einem privaten Gerät ausnutzt, kann ein Unternehmen tage- oder wochenlang außer Gefecht setzen. Aus diesem Grund müssen IT-Abteilungen darüber nachdenken, wie sie Nutzer-Logins, Anwendungen, Endgeräte und VPNs einheitlich schützen und verwalten können, ohne es für den Anwender kompliziert zu machen.

MOB: Mit welchem Aufwand und welchen Stolpersteinen ist eine vernünftige MDM-Umsetzung in Krisenzeiten wie der jetzigen für Unternehmen verbunden?
Machat:
Die Mitarbeiter wollen wie erwähnt einen einfachen Zugriff auf Apps und Services, egal von wo aus sie arbeiten. Das umgehend und unternehmensweit einzusetzen, ist allerdings komplex, wenn die IT die Bereitstellung nicht einfach, schnell und automatisiert umsetzen kann – und das in Unternehmen jeder Größe. Damit Mitarbeiter unkompliziert auf Unternehmensinformationen über die dafür freigegebenen Anwendungen zugreifen können, ist auch nahtlose Authentifizierung nötig. Zudem muss die IT in der Lage sein, die Unternehmensdaten auf dem Gerät und in der Applikation zu schützen sowie Unternehmens- und persönliche Daten voneinander separieren können. Damit die Mitarbeiter Unternehmensdaten auch einheitlich und umgehend auf ihren mobilen Geräten verwenden können, ist ein globaler Rollout und zentralisiertes Geräte-Management entscheidend.

MOB: Worauf sollten Unternehmen bei der Auswahl eines entsprechenden MDM-Experten/-Anbieters achten?
Machat:
Klare Vorteile bringt ein Anbieter, der die nötige Flexibilität erlaubt und firmeneigene oder auch private Geräte einbindet und dabei möglichst umfassend die verschiedenen Betriebssysteme, Unternehmenslösungen und hybriden Cloud-Umgebungen unterstützt. Ansonsten sind Unternehmen und Mitarbeiter in ein starres Ökosystem gezwungen.

Darüber hinaus ist ein für den User transparentes Sicherheitsmodell nötig, das per Default keiner App, keinem Netzwerk und keinem Endgerät vertraut – den Zero-Trust-Ansatz. Passwörter zur Authentifizierung sind anfällig für Missbrauch durch Dritte, sie sind unbequem und nicht mehr zeitgemäß. Wird stattdessen das Smartphone zur ID, identifizieren sich Anwender einfach aber unverwechselbar mit dem Gerät, das sie immer mit sich führen.

Für die IT stellt sich wiederum die Frage, wie sie für Wachstum und Wandel bereit ist und selbst im großen Umfang weltweit Anwendungen einführt und verwaltet. Hier hilft eine Lösung für Unified Endpoint Management (UEM), die die nötige Flexibilität für ein möglichst umfangreiches Ökosystem an Anwendungen, IT-Systemen, hybriden Installationen und Geräten unterstützt. Eine weitere wichtige Funktion ist das automatisierte Deployment von Apps. Durch die kürzlich stattgefunden Übernahme des Anbieters Incapptic Connect sind wir bei Mobie Iron auch dafür optimal aufgestellt.

Ein weiterer Vorteil dieses Systems ist die Integrität sämtlicher mobiler Anwendungen, die – wie bereits erwähnt – schnell auf allen Geräten installiert und aktualisiert werden können. So sind alle Geräte umgehend auf dem aktuellsten Stand. Zudem sollten IT-Abteilungen damit eine zuverlässige Software speziell gegen mobile Cyberattacken einführen können, die alle relevanten Nutzergeräte miteinschließt. Wenn die Arbeit mobiler wird, dann muss die Lösung auch sämtliche Daten und Netzwerke schützen.

Wenn man dann einen Anbieter wählt, der sich auf das Endpoint Management spezialisiert hat, die notwendigen Ressourcen und jahrelange Erfahrungen mitbringt, setzt man sicherlich auf das richtige Pferd. Ein solcher Hersteller setzt sich im Markt ab und unterscheidet sich besonders von Anbietern, die UEM nur als Beiwerk in anderen Angeboten zu bündeln versuchen.

Bildquelle: Mobile Iron




August 25, 2020 at 01:48PM
https://ift.tt/34rY8sN

Auf das richtige Pferd setzen | Sicherheit - IT-ZOOM

https://ift.tt/2YRtwxD
Pferd

No comments:

Post a Comment