| Führungskräfte 31. März 2017


31. März 2017

Wer jetzt Mobile Security zum Thema macht, profitiert später von einer zuverlässigeren Sicherheitsarchitektur

By Lookout

Ich denke, es ist an der Zeit, entgegen dem aktuellen Trend gezielt in die Zukunft zu investieren. Noch sind die öffentlich gemeldeten Bedrohungen, die Mobilgeräte betreffen, in der Minderzahl. Doch das wird sich ändern. Die Verantwortlichen müssen mobile Sicherheit, Cloudlösungen und zukünftige Entwicklungen bei ihrer Strategieplanung berücksichtigen und jetzt mit dem Umdenken beginnen. Andernfalls sind sie nicht besser, sondern wesentlich schlechter für die Zukunft aufgestellt.
-- Phil Reitinger, President von Global Cyber Alliance und ehemaliger CISO
Die Unternehmen sind dabei, ihre IT-Infrastruktur aktiv von Desktop- und Serverumgebungen auf Mobilgeräte und die Cloud umzustellen. Diese Entwicklung sollte niemanden verwundern, der in der IT-Abteilung eines Unternehmens tätig ist oder eine Sicherheitsfunktion inne hat. Mobilgeräte sind im Leben der Mitarbeiter allgegenwärtig. Unternehmensarchitekturen sind App-orientiert, das bedeutet, Mitarbeiter laden mobile Apps ohne vorherige Überprüfung durch die IT herunter.

Cyberkriminalität tritt dort in Erscheinung, wo es etwas zu holen gibt. Dabei haben es es die Akteure ebenso auf die Daten abgesehen, die in den Cloud-Diensten gespeichert sind, wie auf die Daten der Mobilgeräte, die auf diese Dienste zugreifen. Wenn Sie diesen Aspekt jetzt thematisieren, sind Sie später in puncto Sicherheit deutlich besser aufgestellt.

Die Bedeutung der Beziehung zwischen CIO und CISO

In jedem Unternehmen sollte eine gewisse Balance angestrebt werden. Das trifft vor allem auf die IT- und Sicherheitsfunktionen zu. Beide Teams sollten mit der Technologie, die die Mitarbeiter im Rahmen ihrer täglichen Arbeit nutzen, vertraut sein und diese entsprechend absichern. Mitunter arbeiten diese Teams allerdings gegeneinander.

Wenn sich das  IT-Team beispielsweise zum Ziel gesetzt hat, Geräte „rund um die Uhr einsatzbereit zu halten“ und das Sicherheitsteam gleichzeitig dafür sorgen muss, dass „alle Bedrohungen im Keim erstickt werden“, passiert Folgendes: Das  IT-Team wird  versuchen, die durchgängige Verfügbarkeit der Geräte sicherzustellen, während das Sicherheitsteam Geräte abschalten möchte, um die Verbreitung von Bedrohungen und mögliche Schäden zu verhindern. Sie arbeiten also gegeneinander.

Um entsprechend auf zukünftige Entwicklungen vorbereitet zu sein, benötigen Sie laut Phil Reitinger „gemeinsame Anreize, damit Ihre Teams nicht gegeneinander arbeiten“.

Dazu zählt die Ausarbeitung ausgewogener Sicherheitsrichtlinien für Anwenderfreundlichkeit und Produktivität in einer vorrangig mobilen Umgebung. Mit anderen Worten: Sicherheitsteams benötigen erhöhte Transparenz über das breite Spektrum der Bedrohungsvektoren und Risiken für Mobilgeräte, ohne Mitarbeitern den Zugriff auf wichtige Apps zu verwehren.

Sie werden keine lückenlose Absicherung erreichen und gleichzeitig die Compliance einhalten können

Sich auf die Zukunft vorzubereiten ist nicht einfach. Das bedeutet aber nicht, dass wir unsere geltenden Richtlinien und Vorschriften ignorieren können. In immer mehr der rund 190 Nationen weltweit gelten eigene Datenschutzbestimmungen.

Das ist vor allem den Mobilgeräten und der Menge der Daten geschuldet, auf die mittels Apps zugegriffen werden kann und die aus dem Unternehmen ausgeschleust werden können.

„Es gibt praktisch keine Möglichkeit, lückenlose Sicherheit für Mobilgeräte zu gewährleisten und gleichzeitig alle Compliance-Anforderungen zu erfüllen – Sie müssen bereit sein, bestimmte Kompromisse einzugehen“, erklärt Reitinger.

Sein Rat lautet:

  • Erfassen Sie nur die Daten, die Sie wirklich benötigen und auch verwenden (beide Voraussetzungen müssen erfüllt sein)
  • Klären Sie Mitarbeiter und Behörden ganz klar darüber auf, was Sie tun
Mobile Bedrohungen sind heute an der Tagesordnung, sichern Sie Mobilgeräte also für morgen ab

Vor nicht allzu langer Zeit setzten Unternehmen mobiles Risiko mit dem Diebstahl eines Mitarbeiter-Smartphones gleich. Bedrohungen wie Pegasus und Hacker-Angriffe verlangen von uns, den Angriffen auf Mobilgeräte dieselbe Aufmerksamkeit zu widmen wie der Desktop-Umgebung.

Der Wechsel zu Mobilgeräten und der Cloud zwingt Sicherheits- und IT-Teams, ihren allgemeinen Sicherheitsansatz zu überdenken. Wenn Sie akzeptieren, dass diese Bedrohungen inzwischen ganz real sind, ist Ihr Unternehmen deutlich besser aufgestellt und kann die kommende Flut mobiler Risiken für Ihre Unternehmensdaten erfolgreich abwehren.

Erfahren Sie mehr über den aktuellen Stand der Sicherheit für mobile Plattformen von Ed Amoroso, CISO und amtierender CEO von Tag Cyber. In seinem Video informiert er Sie über kommende Entwicklungen bei der Sicherheitsarchitektur, unzureichende MDMs und unwirksame Perimeter.

Wenn Sie mehr über die Sicherheit auf mobilen Plattformen erfahren und personalisierte Einblicke in den Sicherheitsbedarf Ihrer Organisation erhalten möchten, nehmen Sie jetzt Kontakt zu uns auf.  


Autor

Lookout

Kommentar hinterlassen

Absenden


0 kommentare