“Digitale Nomaden lassen sich nicht einzäunen”

Nach einer aktuellen Untersuchung von IDC waren Ende vergangenen Jahres rund ein Drittel aller Mitarbeiter in deutschen Unternehmen mit mobilen Endgeräten ausgestattet. Bis 2010 soll dieser Anteil auf fast die Hälfte der Mitarbeiter ausgeweitet werden. Dieser Optimismus ist allerdings mit Vorsicht zu genießen, fand die Befragung der 150 Firmen doch im Herbst vergangenen Jahres statt – für manche war da die Wirtschaftskrise noch relativ weit weg.

Die Diskussion um mobile Sicherheit ist keine Panikmache, sagt Andreas Lamm, Managing Director Europe bei Kaspersky Lab.

silicon.de: Die Umsätze mit Smartphones explodieren – gilt das auch für die Umsätze mit Mobile-Security-Lösungen?.

Lamm: Nein, aus betriebswirtschaftlicher Sicht müssten wir die Lösungen eigentlich heute einstellen, aber natürlich sind sie wichtig für die Unternehmen aber auch für die Privatanwender. Deswegen bieten wir die Lösungen an und entwickeln sie kontinuierlich weiter.

silicon.de: Warum aber werden die Lösungen nicht gekauft?

Lamm: Viele Privatanwender sind der Meinung, dass sich der Provider um das Thema kümmern sollte. Bei Unternehmen wächst dagegen das Bewusstsein für die Gefahr sehr schnell und sehr stark. Das heißt, dieser Markt wird mit Sicherheit von der Unternehmensseite her getrieben werden.

silicon.de: Noch ist die Zahl echter mobiler Schädlinge äußerst begrenzt, Kritiker werfen den Sicherheitsherstellern deshalb Panikmache vor.

Lamm: Die potentielle Gefahr ist einfach da. Ein Unternehmen kann diese Risiko nicht komplett ausblenden, gleichzeitig aber den Mitarbeiter mit solchem Gerät auf Firmendaten zugreifen, im Internet surfen oder Daten auf das Gerät speichern lassen.

silicon.de: Wie schaut das ideale Sicherheitskonzept einer Firma für die mobile Arbeitswelt aus?

Lamm: Grundlage ist, die Systeme zu analysieren und zu regeln, was mit den Systemen gemacht werden darf. Auch muss festlegt werden, welche Systeme überhaupt eingesetzt werden dürfen und welches Schutzniveau man dafür braucht. Erst wenn man all diese Fragen beantworten hat, sollte festgelegt werden, wie man die Systeme schützen und in die internen Regularien mit einbinden kann.

Dennoch wird sich der Trend zu immer mehr Mobilität im Firmenalltag nicht mehr umkehren. Die Erreichbarkeit der Mitarbeiter ist das Hauptargument Nummer eins für die Ausstattung mit mobilen Endgeräten. Dabei hat rund jedes fünfte Unternehmen nach eigenen Angaben eine Mobile Security Policy, die alle mobilen Endgeräte berücksichtigt. Rund die Hälfte sagt, die Richtlinie berücksichtigt “die wesentlichen mobilen Endgeräte”. Das ist zwar interpretationsbedürftig, aber immerhin ein Anfang. 22 Prozent wollen das Thema dagegen erst in den nächsten ein, zwei Jahren angehen, 12 Prozent planen sogar überhaupt nichts in diese Richtung.

“Digitale Nomaden lassen sich zwar nicht einzäunen, aber absichern kann man sie trotzdem”, sagte dazu Malte Pollmann, Chief Product Officer bei Utimaco Safeware. “Es reicht aber nicht aus, eine gute Policy zu haben. Man muss auch nachweisen können, dass sie in dem Moment zum Einsatz gekommen ist, in dem etwas schief gegangen ist.” Gerade die US-Gesetzgebung nehme hier die Verantwortlichen immer mehr in die Pflicht.

Page: 1 2

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago