Sicherheitskonzepte für Mobilität, soziale Netzwerke und die Cloud Unternehmen am Scheideweg: Cloud oder Sicherheit?
Die Welt der Unternehmenssicherheit hat in verhältnismäßig kurzer Zeit einen kompletten Transformationsprozess durchlaufen. Ursache dafür sind tiefgreifende Veränderungen im Ablauf von Geschäftsprozessen. Neue Technologien und Trends haben die Definition dessen, wie und wo wir arbeiten und welche Hilfsmittel wir dabei benutzen, grundsätzlich verändert.
Anbieter zum Thema

Von Unternehmen als „Everywhere Enterprise“ zu sprechen ist keine Zukunftsvision mehr, es ist Realität für tausende von Firmen weltweit. Dieser Entwicklung liegen drei Technologietrends zugrunde: Mobilität, Anwendungen aus der Cloud und soziale Medien. Es ist nicht überraschend, dass Cyberkriminelle diesen Technologietrends zuverlässig folgen und sie in ihrem Sinne (aus-)nutzen. Wir erfahren täglich aufs Neue von Attacken, Angriffen und Sicherheitslücken, die ganz gezielt Unternehmensbereiche ins Visier nehmen. Die Evolution der Sicherheitsbedrohungen hat sich von den Desktop-Viren, über browser-basierte Angriffe hin zu Phishing-Attacken und Bot-Netzen entwickelt. Die ubiquitäre Mobilität macht es noch einfacher Sicherheitsmaßnahmen zu umgehen, wenn Mitarbeiter beispielsweise über ungeschützte WLAN- und Mobilfunknetze auf das Unternehmensnetzwerk zugreifen. Die Unternehmenssicherheit der Post-PC-Ära muss also zwangsläufig anders aussehen als der traditionelle Schutzwall appliance-basierter Lösungen.
Blocken versus Erlauben
Sollen Maßnahmen tatsächlich greifen, funktioniert das nur, wenn ihnen ein ganzheitlicher und transparenter Ansatz zugrunde liegt, unabhängig davon wo sich ein Benutzer gerade befindet und unabhängig davon welches Endgerät er gerade benutzt. Das Everywhere Enterprise hat längst keine festen Grenzen mehr. Geschäftsprozesse werden praktisch überall abgewickelt, auf allen möglichen mobilen Endgeräten, über 3G/4G-Netzwerke und WiFi in Cafés, auf Flughäfen und zunehmend auch in Flugzeugen, Bahnen und Bussen. Der Benutzer bewegt sich also auf direktem Weg in die Cloud. Er greift auf Cloud- und Mobile-Apps zu, er lädt Daten herunter und wieder hoch, er versendet SMS und E-Mails. Vorbei an den Gateway-Proxies und Firewalls seines Unternehmens. Zahlenmäßig haben mobile Endgeräte die in einem Unternehmen genutzten PCs längst überholt, aber VPNs sichern nun mal keinen 3G/4G-Mobilfunkverkehr.
Angesichts der wachsenden Fülle mobiler Endgeräte, die ununterbrochen mit dem Unternehmensnetzwerk in Verbindung stehen, bedarf es eines Wechsels der Perspektive. Es geht weniger um „blocken versus erlauben“ als darum, den Netzwerkverkehr zu überwachen und die Risiken zu managen. Einfache Verbote auszusprechen und Internet-Ressourcen zu sperren hat eher den gegenteiligen als den gewünschten Effekt. Und: User finden Mittel und Wege solche Verbote zu umgehen. Gerade wenn es darum geht sich den praktischen Arbeitsalltag zu erleichtern. Anbieter von Sicherheits-Software verfehlen den entscheidenden Punkt, wenn sie mittels Patches der neuesten Malware zu Leibe rücken oder sie versuchen mit aktuellen Botnet-Angriffen Schritt zu halten. Das Sicherheitskonzept bleibt löchrig und gefährdet sensible Daten und unter Umständen das gesamte Unternehmen in seiner wirtschaftlichen Existenz.
(ID:42748139)