Günther Junk, CEO der Virtual Solution AG, sprach mit der TREND-REPORT-Redaktion über seine Container-Lösung SecurePIM im Kontext von Enterprise-Mobility und -Security.

Herr Junk, was genau ist SecurePIM und wo positionieren Sie sich mit Ihrer Lösung am Markt? Welche Funktionen umfasst Ihre Lösung?

SecurePIM ist eine Lösung für Unternehmen mit hohen Ansprüchen an Datensicherheit und Datenschutz, die Mitarbeitern die Möglichkeit bieten wollen, auch mobil sicher zu arbeiten. Es handelt sich um eine einfach zu bedienende Container-Lösung, die private und berufliche Daten oder Apps auf Smartphones und Tablets strikt voneinander trennt. Die App verschlüsselt den Container-Inhalt und verhindert so unbefugte Zugriffe sowohl auf dem Gerät als auch bei der Übertragung von Daten. Sie ist eine Art „Office to Go“ und erlaubt Zugriff auf E-Mails, Kontakte, Kalender, Aufgaben und Dateien. Über den Browser ist ein sicherer Zugriff auf Intranet-Seiten möglich; außerdem ist ein Modul für die Dokumentenbearbeitung verfügbar.

SecurePIM läuft sowohl auf iOS, als auch auf Android, es lässt sich einfach installieren und in jede bestehende Infrastruktur integrieren. Da die Lösung mit oder ohne Mobile Device Management ausgerollt werden kann, eignet sie sich für viele Mobilitätsszenarien. So können Unternehmen einfach und flexibel ihre Unternehmensdaten und die Privatsphäre ihrer Mitarbeiter schützen.

Was ändert sich durch die neuen Arbeitsformen für die Sicherheitskultur und das Risikomanagement in den Unternehmen im Allgemeinen? Wo liegen die Herausforderungen?

Smartphones und Tablets werden zunehmend auch für berufliche Aufgaben genutzt. Die Mitarbeiter wollen und müssen in modernen Unternehmen nun mal flexibel und ortsunabhängig arbeiten, und die mobilen Endgeräte bieten heute alle technischen Voraussetzungen dafür. Allerdings sind sie deutlich schwieriger zu schützen als stationäre Systeme. Sie können beispielsweise verloren gehen, sie werden in „unsicheren Umgebungen“ benutzt, etwa im WLAN eines Hotel oder Cafés. Hier sind nicht oder nur schlecht geschützte Systeme sehr leicht angreifbar, und die Angriffe tangieren dann nicht bloß das betreffende Gerät, sondern eröffnen einem Angreifer möglicherweise auch den Weg in die Unternehmens-IT. Mobile System können sich so als Achillesferse einer an sich gut geschützten Infrastruktur erweisen.

Durch welche neuen, digitalen Arbeitskulturen entstehen neue Gefahrenpotenziale? Wo genau muss der Schutz ansetzen?

Mitarbeiter nutzen Smartphones und Tablets in ihrem privaten Leben in den unterschiedlichsten Anwendungsszenarien und haben sich an die Eigenarten dieser Geräte gewöhnt; sie machen sich aber wenig Gedanken um die Sicherheit. Man nutzt zum Beispiel ohne weiteres Nachdenken Cloud-Anwendungen, chattet mit Freunden über einen Messenger und weiß nicht, wo welche Daten gespeichert werden. Das ist im Unternehmenskontext so nicht möglich. Doch auch hier nutzen Mitarbeiter mobile Geräte anders als Desktops: Sie sind es zum Beispiel gewohnt, Apps zu installieren, ohne über Datenschutzvorkehrungen oder Schutzmechanismen nachzudenken. Für IT- und Compliance-Verantwortliche ist das eine große Herausforderung. Unternehmen müssen sich daher überlegen, welche Anwendungen und Apps sie den Mitarbeitern zur Verfügung stellen, wo die jeweiligen Daten liegen und wie diese gesichert sind. Wichtig ist hierbei nicht nur der Schutz der Daten beispielsweise durch Verschlüsselung, was ja auch die DSGVO fordert, sondern auch die Bedürfnisse der Mitarbeiter, die durch komplexe Schutzmechanismen in Ihrer Arbeit nicht eingeschränkt werden sollten.

Gehen Unternehmen und Mitarbeiter zu sorglos mit ihren Daten um? Wie kann man heute kreativ die Sensibilisierung der Mitarbeiter im Kontext der Sicherheit voranbringen?

Mitarbeiter gehen tatsächlich sorglos mit Daten um. Wer liest beispielsweise die Datenschutzinformationen, bevor er eine App installiert? Die DSGVO hat auch gezeigt, dass viele Unternehmen sorglos mit den Daten umgehen. Wichtig ist hier vor allem, dass sich Firmen darüber klar werden müssen, welche Daten wo liegen und wie sie verarbeitet werden. Erst wenn man das weiß, kann man sich damit befassen, diese Daten zu schützen. Ein zentraler Punkt ist immer die Sensibilisierung der Mitarbeiter für Sicherheitsfragen. Dabei sind zwei Aspekte wichtig:

Wenn die Mitarbeiter wissen, welche Daten sie schützen sollen, wo die Daten liegen müssen und warum das so wichtig ist, werden sie sehr viel vorsichtiger damit umgehen. Unsere Schulungen im Rahmen der DSGVO haben gezeigt, dass viele Dinge einfach durch Unwissenheit passieren.

Der zweite Punkt: Sicherheit darf nicht einschränken; wenn Sicherheitsvorkehrungen die Mitarbeiter in ihrer Tätigkeit einschränken, wenn sie den Komfort bei der Anwendung der IT verringern, dann werden die Mitarbeiter früher oder später nach Möglichkeiten suchen, diese Vorkehrungen zu umgehen. WhatsApp ist ja deswegen so beliebt, weil es so einfach zu installieren und zu bedienen ist. Diese Einfachheit muss der Maßstab sein, wenn Unternehmen Sicherheits-Tools für ihre Mitarbeiter auswählen. Komfort ist kein Nice-to-Have, sondern unverzichtbar.

„Wichtig ist nicht nur der Schutz der Da­ten, sondern es sind die Bedürfnisse der Mit­arbeiter, die nicht eingeschränkt werden sollen“, betont Günther Junk.

Welche Trends beim Thema Enterprise Mobility sehen Sie in den nächsten Jahren? (Auswirkung von KI, IoT?)

Ich rechne damit, dass sich die Identifizierung beim Zugang zu sensiblen Daten stark verändern wird. Das Passwort als Sicherheitskonzept hat ausgedient. Diese heute schon veraltete Methode ist zu fehleranfällig und zu unsicher. Stattdessen werden sich biometrische Zugangsmechanismen weiterentwickeln und zum Standardzugangsverfahren werden. Dabei wird auch das Nutzerverhalten mit KI-Methoden analysiert werden, um noch besser sicher zu stellen, dass nur autorisierte Personen Zugriff bekommen.

Außerdem werden wir weitere Geräte-Typen sehen. Smart Watches und ähnliche Devices werden auch im Business-Umfeld Verbreitung finden, was weitere Herausforderungen an die Sicherheit, aber auch an die Usability von Anwendungen stellen wird.

Wo sehen Sie Ihr Unternehmen in den nächsten drei – fünf Jahren in diesem Kontext?

Wir werden uns weiterhin darauf konzentrieren, mobiles Arbeiten sicher und einfach zu gestalten. Dabei werden wir die Funktionalitäten unserer Anwendung SecurePIM ausbauen. Ein weiteres Betätigungsfeld liegt in der Weiterentwicklung der Sicherheitsfunktionalitäten wie den Verschlüsselungsmechanismen. Und wir werden weiter daran arbeiten, unsere Lösungen in ein umfassendes Eco-System zu integrieren, da eine mobile Lösung immer Teil einer gesamten Unternehmenslösung sein muss. Daran arbeiten wir mit Partnern und anderen Herstellern.