IT-Trends-Blog

IT-Trends-Blog

Opinions expressed on this blog reflect the writer’s views and not the position of the Capgemini Group

BYOD: Die Chance für mehr Informationssicherheit

Kategorie: Trends des Monats

iStockphoto | © ThinkstockWie in meinen bisherigen Beiträgen beschrieben, bin ich auf der Suche nach neuen Konzepten, um proaktiv die Informationssicherheit zu steigern und dabei gleichzeitig den Nutzern mehr Möglichkeiten zu geben. Der Handlungsbedarf für einen Strategiewechsel ist ja gegeben.

Ich hatte bereits geschildert, dass es einige Fehlannahmen gibt, die die Erhöhung der Sicherheit meiner Meinung nach erschweren:

  1. Der Nutzer muss strikt reguliert werden.
  2. Geräte können abgesichert werden.
  3. Das Intranet ist sicher.

 

iStockphoto / © Thinkstock

 

Welche aktuellen Entwicklungen kann man als Hebel für die Erhöhung der Sicherheit nutzen?
  • Nutzer bringen ihre eigenen Geräte mit, die deutlich stärker sind als die klassischen Firmenrechner Die meisten heutigen Rechner (z. B. mein Macbook) bieten die Möglichkeit problemlos alle Firmenfunktionen in einem eigenen Bereich separat laufen zu lassen. So kann unabhängig von der eigentlichen Gerätesicherheit eine stark gekapselte Umgebung geschaffen werden. Praktisch bedeutet das, dass es eine standardisierte „virtuelle Maschine“ gibt, die als einziger Teil des Gerätes auf Firmendaten und Services zugreifen darf. Die Nutzung anderer Anwendungen oder Dateien (Facebook, Twitter, privater E-Mail-Client) laufen über das eigentliche System des Gerätes. Gut gemacht senkt diese Strategie den Managementaufwand für die Mitarbeiter-eigenen IT-Geräte deutlich.
 
  • Nutzer haben mehr als ein Gerät Eins meiner Lieblingsthemen. Wir sind heute in der Lage, zum Beispiel Dateien auf Laptops so zu verschlüsseln, dass sie nur zusammen mit einem anderen Teil der Daten – zum Beispiel vom Smartphone – gelesen werden können. Für wirklich sicherheitsrelevante Daten ist das der Königsweg. Falls ein Gerät gestohlen wird, sind die Unternehmensdaten immer noch sicher. Das ist so ähnlich wie in den 80er-Jahren, als einige Kaufhäuser und gut geführte Geschäfte zwei parallele Schließsysteme hatten. Jeder Manager hatte nur den Schlüssel zu einem Schloss, so dass niemals einer allein ins Haus konnte.
 
  • Der interne Datenaustausch kann auch abgesichert werden, wenn er über das Internet läuft Das muss er ja auch. Viele Nutzer schotten heute schon über VPN und Personal Key Infrastructure den unternehmenseigenen Datenverkehr im Internet vom übrigen Datenverkehr ab – einfach nur um die E-Mail des Unternehmensaccounts zu lesen. Diese vormals teure Technologie, die es exklusiv für Manager gab, ist heute bezahlbar geworden. Die Absicherung jeder Client-Server-Kommunikation über automatisch laufende VPN-Verbindungen ist mittlerweile relativ einfach geworden und zwar mit Zertifikaten. Warum verzichten Firmen nicht einfach komplett auf eigene Intranets und nutzen immer diese sicheren Verbindungen zu den Datenzentren und Servicebetreibern? Wenn wir dann noch auf dieser Basis die Verschlüsselung firmeninterner E-Mails aktivieren, steigt die Sicherheit in den meisten Firmen deutlich.

Wenn man sich diese drei Trends und Technologien zunutze macht, ergeben sie die Grundlage, auf deren Basis alle IT-Services und Dokumente wieder in die Sicherheitsmatrix integriert werden können. Der Teufel liegt natürlich auch hier immer wieder im Detail, aber ich denke der Anfang wäre damit schon einmal gemacht. Was denken Sie?



Bildnachweis: iStockphoto | © Thinkstock

Über den Autor

Gerd Stangneth
Gerd Stangneth
Gerd Stangneth ist Experte für Innovationen. Seine persönliche Leidenschaft gilt Verständnis- und Entscheidungsprozessen, um zu ergründen, wie technologische und gesellschaftliche Entwicklungen ineinandergreifen, daraus neue Branchen entstehen und der Zeitgeist beeinflusst wird. Zurzeit interessiert ihn vor allem der Paradigmenwechsel, den die Dynamisierung von Organisationen, Applikationsplattformen und Endgeräten gerade einleitet. Gerd Stangneth leitet das Team Project Innovation bei Capgemini Consulting. Er unterstützt seine Kunden dabei Ihr Geschäft als Erste durch ganzheitliche Integration der neuen Technologien zu transformieren.

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind mit einem * gekennzeichnet.