Aktuelles, Branche - geschrieben von am Donnerstag, September 13, 2012 23:23 - noch keine Kommentare

it-sa 2012: So schützen sich KMU vor den neuen Gefahren aus der Cloud

Viele Unternehmen sind den neuen Risiken schutzlos ausgeliefert

Kleine und mittlere Unternehmen nutzen zunehmend die Vorteile von „Bring your own Device“ und „Cloud Computing“. Doch die betriebliche Nutzung privater Smartphones und Tablets bringt neue Cloud-Risiken mit sich, denen die meisten KMUs noch schutzlos ausgeliefert sind.

Die Cloud wird sicherer, aber auch freier

Die Sicherheitskonzepte für Cloud Computing sind sichtlich gereift, berichtet IDC Central Europe in der Studie „Cloud Computing in Deutschland 2012“. Fast 60 Prozent der befragten IT-Verantwortlichen haben Sicherheitsanalysen für ihr Cloud Computing erstellt oder zumindest ihre Anforderungen an die Cloud-Sicherheit definiert. Die Studie zeigt allerdings auch, dass die Mitarbeiter in 69 Prozent der Unternehmen frei verfügbare Cloud Services für geschäftliche Zwecke nutzen, ohne die IT-Abteilung dabei einzubeziehen.

Der Mittelstand übersieht die Risiken

Vertrauliche Firmendaten können so in Cloud-Speicherdiensten landen, die außerhalb der Kontrolle des Unternehmens liegen und eigentlich nur für den privaten Gebrauch gedacht sind. Mitarbeiter, die frei über die Nutzung von IT-Ressourcen entscheiden können, mögen produktiver sein. Doch sie verursachen auch neue Risiken, denen die Unternehmen gezielt begegnen müssen. Das zeigt sich auch im Bereich BYOD, der betrieblichen Nutzung privater mobiler Endgeräte.

Sicherheitsrichtlinien für BYOD fehlen

So ist die geschäftliche Nutzung privater, mobiler Geräte laut der TNS Infratest-Studie „IT-Consumerization“ in 53 Prozent der befragten Unternehmen erlaubt, in 27 Prozent zumindest nicht ausdrücklich verboten. Gleichzeitig zeigt die Studie „Vertrauen und Sicherheit im Netz“ des Hightech-Verbands BITKOM, dass 47 Prozent der kleinen und mittleren Unternehmen kein Sicherheitskonzept für den Einsatz mobiler Geräte haben.
Ohne Sicherheitsvorgaben für Smartphones und Tablets überlassen die Unternehmen den Mitarbeitern, ob und wie diese die mobilen Geräte absichern. Fast jeder zweite Smartphone-Anwender verzichtet jedoch auf einen Virenschutz, jeder fünfte verzichtet auf jegliche Sicherheitsfunktionen bei seinem mobilen Endgerät, wie eine repräsentative Verbraucherumfrage im Auftrag von BITKOM ergab.

Ein riskantes Doppel: Das Smartphone und die Cloud

Wenn dann die Smartphone-Nutzer noch unkontrolliert auf Cloud-Dienste zugreifen, wird der Bedarf an technischen und organisatorischen Sicherheitsmaßnahmen mehr als deutlich. Immerhin beabsichtigen laut einer Studie des Ponemon-Instituts 82 Prozent aller befragten Unternehmen, sensible oder vertrauliche Daten in eine Cloud-Umgebung zu übertragen. Diese Daten könnten schnell in Gefahr geraten, wenn unsichere Smartphones darauf zugreifen können oder die Wahl des Cloud-Dienstes dem einzelnen Mitarbeiter überlassen wird.

Sicheres BYOD und Cloud Computing sind möglich

Die Vorteile von Cloud-Diensten und BYOD sind zu groß, als dass kleine und mittlere Unternehmen aus Sicherheitsgründen darauf verzichten könnten. Ein Verzicht ist aber auch gar nicht notwendig, wohl aber eine Sensibilisierung der Mitarbeiter für die Risiken, durchdachte Sicherheitsrichtlinien, eindeutige Vorgaben für die Cloud- und Smartphone-Nutzung sowie eine technische Absicherung mobiler Endgeräte.
Die notwendigen Sicherheitskonzepte und -lösungen sind bereits verfügbar und speziell auf die Bedürfnisse des Mittelstandes angepasst. Das zeigt zum Beispiel die it-sa als größte Spezialmesse zur IT-Security in Europa, die vom 16. bis 18. Oktober 2012 im Messezentrum Nürnberg stattfindet. Dort stehen die Themen mobile Sicherheit und Cloud-Sicherheit im Mittelpunkt.

Mobile Sicherheitspakete sind Pflcht

Um die Cloud-Nutzung über mobile Endgeräte abzusichern, muss zuerst die Sicherheit auf dem Smartphone selbst gewährleistet sein. Dazu gehört ein professioneller Virenschutz wie F-Secure Mobile Security, G Data Mobile Security, Kaspersky Mobile Security, McAfee All Access oder Trend Micro Mobile Security. Die Zahl der Schadprogramme für Smartphones und Tablets wächst rapide an und wird mit der steigenden Zahl der Smartphone-Nutzer noch deutlich steigen.

Zugang vor Unbefugten schützen

Da mobile Endgeräte leicht verloren gehen oder gestohlen werden könnten, dürfen Passwörter für den mobilen Cloud-Zugang nicht auf Smartphones und Tablets gespeichert werden. Gleichzeitig muss der Zugang zu dem mobilen Endgerät selbst geschützt werden.
Zwei Drittel aller Handy-Besitzer nutzen allerdings nur eine PIN zur Freigabe der SIM-Karte, wie eine BITKOM-Umfrage ergab. Zusätzliche Passwörter zur Absicherung mobiler Telefone sind Mangelware. Dabei bieten Smartphones und Tablets durchaus die Möglichkeit, ein Passwort zu vergeben. Verschiedene Modelle verfügen sogar über einen biometrischen Zugangsschutz, wie einen integrierten Fingerabdruck-Scanner. Möglich ist auch eine Gesichtserkennung zum Beispiel von BioID über die Smartphone-Kamera zur Identifikation des legitimen Nutzers.

Nur erlaubte Geräte und Apps zulassen

Gerade bei BYOD sollten kleine und mittlere Unternehmen darauf achten, dass nur die mobilen Endgeräte im Firmennetzwerk und für die Cloud genutzt werden, die dafür betrieblich zugelassen wurden. Möglich wird dies durch Mobile Device Management-Lösungen wie AirWatch oder Sophos Mobile Control, die Smartphones und Tablets auf Basis der eindeutigen Gerätekennzeichen erkennen und nicht freigegebene Geräte für den Netzwerkzugang blockieren können.
Da Mobile Device Manager auch die auf den mobilen Geräten installierten Apps ermitteln können, erhalten Unternehmen damit einen Überblick über die mobilen Anwendungen auf den betrieblich genutzten Smartphones und Tablets. Weil der mobile Cloud-Zugang in aller Regel über spezielle Apps hergestellt wird, kann dadurch auch erkannt werden, ob nur zugelassene Cloud-Dienste durch die Smartphone-Nutzer verwendet werden.

Auch die Cloud-Provider können helfen

Die Bedeutung von Sicherheit und Datenschutz bei der Wahl des Cloud-Anbieters haben die meisten kleinen und mittleren Unternehmen inzwischen erkannt. Wie die Ponemon-Studie „Cloud Privacy Study Germany“ zeigt, halten 76 Prozent der befragten Unternehmen die Reputation und die Praktiken des Providers im Hinblick auf Datenschutz und Compliance zu einem gewissen Grad für kaufentscheidend. Verschiedene Cloud-Anbieter können sogar bei der Absicherung des mobilen Cloud-Zugangs helfen.

Clouds können mobilen Zugang steuern

Cloud-Dienste wie Microsoft Office 365 können die eindeutigen Gerätenummern von Smartphones und Tablets nutzen, um den Cloud-Zugang zu regulieren. Nicht registrierte mobile Endgeräte können dann die Cloud nicht nutzen. Ebenso lassen sich bei bestimmten Cloud-Diensten Anforderungen an den Sicherheitsstatus zugreifender Endgeräte definieren. Smartphones ohne aktuellen Virenschutz werden dann für den Cloud-Zugang blockiert.

KMU können und müssen sich schützen

Der Trend hin zu Cloud Computing und BYOD ist kaum mehr aufzuhalten. Kleine und mittlere Unternehmen sollten sich deshalb zum Beispiel auf der it-sa 2012 und den Webseiten von BITKOM und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren, wie sie sich umfassend schützen können. Ohne mobile Sicherheit und Cloud-Sicherheit geht es in einem modernen Unternehmen nicht mehr.



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung