Sicherheitskonzepte für Mobilität, soziale Netzwerke und die Cloud

Unternehmen am Scheideweg: Cloud oder Sicherheit?

| Autor / Redakteur: Charles Milton* / Elke Witmer-Goßner

Das Everywhere Enterprise hat längst keine festen Grenzen mehr. Geschäftsprozesse werden praktisch überall abgewickelt, auf allen möglichen mobilen Endgeräten, über Social Networks und die Cloud.
Das Everywhere Enterprise hat längst keine festen Grenzen mehr. Geschäftsprozesse werden praktisch überall abgewickelt, auf allen möglichen mobilen Endgeräten, über Social Networks und die Cloud. (Bild: Zscaler)

Die Welt der Unternehmenssicherheit hat in verhältnismäßig kurzer Zeit einen kompletten Transformationsprozess durchlaufen. Ursache dafür sind tiefgreifende Veränderungen im Ablauf von Geschäftsprozessen. Neue Technologien und Trends haben die Definition dessen, wie und wo wir arbeiten und welche Hilfsmittel wir dabei benutzen, grundsätzlich verändert.

Von Unternehmen als „Everywhere Enterprise“ zu sprechen ist keine Zukunftsvision mehr, es ist Realität für tausende von Firmen weltweit. Dieser Entwicklung liegen drei Technologietrends zugrunde: Mobilität, Anwendungen aus der Cloud und soziale Medien. Es ist nicht überraschend, dass Cyberkriminelle diesen Technologietrends zuverlässig folgen und sie in ihrem Sinne (aus-)nutzen. Wir erfahren täglich aufs Neue von Attacken, Angriffen und Sicherheitslücken, die ganz gezielt Unternehmensbereiche ins Visier nehmen. Die Evolution der Sicherheitsbedrohungen hat sich von den Desktop-Viren, über browser-basierte Angriffe hin zu Phishing-Attacken und Bot-Netzen entwickelt. Die ubiquitäre Mobilität macht es noch einfacher Sicherheitsmaßnahmen zu umgehen, wenn Mitarbeiter beispielsweise über ungeschützte WLAN- und Mobilfunknetze auf das Unternehmensnetzwerk zugreifen. Die Unternehmenssicherheit der Post-PC-Ära muss also zwangsläufig anders aussehen als der traditionelle Schutzwall appliance-basierter Lösungen.

Blocken versus Erlauben

Sollen Maßnahmen tatsächlich greifen, funktioniert das nur, wenn ihnen ein ganzheitlicher und transparenter Ansatz zugrunde liegt, unabhängig davon wo sich ein Benutzer gerade befindet und unabhängig davon welches Endgerät er gerade benutzt. Das Everywhere Enterprise hat längst keine festen Grenzen mehr. Geschäftsprozesse werden praktisch überall abgewickelt, auf allen möglichen mobilen Endgeräten, über 3G/4G-Netzwerke und WiFi in Cafés, auf Flughäfen und zunehmend auch in Flugzeugen, Bahnen und Bussen. Der Benutzer bewegt sich also auf direktem Weg in die Cloud. Er greift auf Cloud- und Mobile-Apps zu, er lädt Daten herunter und wieder hoch, er versendet SMS und E-Mails. Vorbei an den Gateway-Proxies und Firewalls seines Unternehmens. Zahlenmäßig haben mobile Endgeräte die in einem Unternehmen genutzten PCs längst überholt, aber VPNs sichern nun mal keinen 3G/4G-Mobilfunkverkehr.

Angesichts der wachsenden Fülle mobiler Endgeräte, die ununterbrochen mit dem Unternehmensnetzwerk in Verbindung stehen, bedarf es eines Wechsels der Perspektive. Es geht weniger um „blocken versus erlauben“ als darum, den Netzwerkverkehr zu überwachen und die Risiken zu managen. Einfache Verbote auszusprechen und Internet-Ressourcen zu sperren hat eher den gegenteiligen als den gewünschten Effekt. Und: User finden Mittel und Wege solche Verbote zu umgehen. Gerade wenn es darum geht sich den praktischen Arbeitsalltag zu erleichtern. Anbieter von Sicherheits-Software verfehlen den entscheidenden Punkt, wenn sie mittels Patches der neuesten Malware zu Leibe rücken oder sie versuchen mit aktuellen Botnet-Angriffen Schritt zu halten. Das Sicherheitskonzept bleibt löchrig und gefährdet sensible Daten und unter Umständen das gesamte Unternehmen in seiner wirtschaftlichen Existenz.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42748139 / Networking)