Sicherheitskonzepte für Mobilität, soziale Netzwerke und die Cloud

Unternehmen am Scheideweg: Cloud oder Sicherheit?

| Autor / Redakteur: Charles Milton* / Elke Witmer-Goßner

Das Everywhere Enterprise hat längst keine festen Grenzen mehr. Geschäftsprozesse werden praktisch überall abgewickelt, auf allen möglichen mobilen Endgeräten, über Social Networks und die Cloud.
Das Everywhere Enterprise hat längst keine festen Grenzen mehr. Geschäftsprozesse werden praktisch überall abgewickelt, auf allen möglichen mobilen Endgeräten, über Social Networks und die Cloud. (Bild: Zscaler)

Die Welt der Unternehmenssicherheit hat in verhältnismäßig kurzer Zeit einen kompletten Transformationsprozess durchlaufen. Ursache dafür sind tiefgreifende Veränderungen im Ablauf von Geschäftsprozessen. Neue Technologien und Trends haben die Definition dessen, wie und wo wir arbeiten und welche Hilfsmittel wir dabei benutzen, grundsätzlich verändert.

Von Unternehmen als „Everywhere Enterprise“ zu sprechen ist keine Zukunftsvision mehr, es ist Realität für tausende von Firmen weltweit. Dieser Entwicklung liegen drei Technologietrends zugrunde: Mobilität, Anwendungen aus der Cloud und soziale Medien. Es ist nicht überraschend, dass Cyberkriminelle diesen Technologietrends zuverlässig folgen und sie in ihrem Sinne (aus-)nutzen. Wir erfahren täglich aufs Neue von Attacken, Angriffen und Sicherheitslücken, die ganz gezielt Unternehmensbereiche ins Visier nehmen. Die Evolution der Sicherheitsbedrohungen hat sich von den Desktop-Viren, über browser-basierte Angriffe hin zu Phishing-Attacken und Bot-Netzen entwickelt. Die ubiquitäre Mobilität macht es noch einfacher Sicherheitsmaßnahmen zu umgehen, wenn Mitarbeiter beispielsweise über ungeschützte WLAN- und Mobilfunknetze auf das Unternehmensnetzwerk zugreifen. Die Unternehmenssicherheit der Post-PC-Ära muss also zwangsläufig anders aussehen als der traditionelle Schutzwall appliance-basierter Lösungen.

Blocken versus Erlauben

Sollen Maßnahmen tatsächlich greifen, funktioniert das nur, wenn ihnen ein ganzheitlicher und transparenter Ansatz zugrunde liegt, unabhängig davon wo sich ein Benutzer gerade befindet und unabhängig davon welches Endgerät er gerade benutzt. Das Everywhere Enterprise hat längst keine festen Grenzen mehr. Geschäftsprozesse werden praktisch überall abgewickelt, auf allen möglichen mobilen Endgeräten, über 3G/4G-Netzwerke und WiFi in Cafés, auf Flughäfen und zunehmend auch in Flugzeugen, Bahnen und Bussen. Der Benutzer bewegt sich also auf direktem Weg in die Cloud. Er greift auf Cloud- und Mobile-Apps zu, er lädt Daten herunter und wieder hoch, er versendet SMS und E-Mails. Vorbei an den Gateway-Proxies und Firewalls seines Unternehmens. Zahlenmäßig haben mobile Endgeräte die in einem Unternehmen genutzten PCs längst überholt, aber VPNs sichern nun mal keinen 3G/4G-Mobilfunkverkehr.

Angesichts der wachsenden Fülle mobiler Endgeräte, die ununterbrochen mit dem Unternehmensnetzwerk in Verbindung stehen, bedarf es eines Wechsels der Perspektive. Es geht weniger um „blocken versus erlauben“ als darum, den Netzwerkverkehr zu überwachen und die Risiken zu managen. Einfache Verbote auszusprechen und Internet-Ressourcen zu sperren hat eher den gegenteiligen als den gewünschten Effekt. Und: User finden Mittel und Wege solche Verbote zu umgehen. Gerade wenn es darum geht sich den praktischen Arbeitsalltag zu erleichtern. Anbieter von Sicherheits-Software verfehlen den entscheidenden Punkt, wenn sie mittels Patches der neuesten Malware zu Leibe rücken oder sie versuchen mit aktuellen Botnet-Angriffen Schritt zu halten. Das Sicherheitskonzept bleibt löchrig und gefährdet sensible Daten und unter Umständen das gesamte Unternehmen in seiner wirtschaftlichen Existenz.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben
Und genau das veranlasst mich zu der These. Überlastung in den IT-Abteilungen auf der einen Seite,...  lesen
posted am 26.06.2014 um 15:32 von Unregistriert

Danke für die interessanten Anregungen - die These der überlasteten IT-Admins kann ich jedenfalls...  lesen
posted am 26.06.2014 um 15:04 von bazinga

Hallo! Ich gehe bei der These Cloud WEGEN Sicherheit mit. Die Sicherheitsrichtlinien und...  lesen
posted am 26.06.2014 um 13:00 von Unregistriert

Nur mal so aus Interesse - was macht dich so sicher, dass Cloud-Lösungen eine sicherheitsfördernde...  lesen
posted am 25.06.2014 um 13:33 von bazinga

Die Überschrifts-These ist Nonsens. Wenn dann wird es wohl heißen: Die Cloud WEGEN Sicherheit....  lesen
posted am 25.06.2014 um 12:28 von Unregistriert


Mitdiskutieren

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42748139 / Networking)