Einfach, flexibel und sicher mobil arbeiten
Herr Machat, welche Ergebnisse brachte Ihre aktuelle „Trouble at the Top“-Studie ans Licht?
Unsere Studie hat unter anderem gezeigt, dass C-Level-Führungskräfte in Unternehmen besonders anfällig für Cyberattacken sind. Über Dreiviertel der befragten IT-Entscheidungsträger gaben an, dass dabei vor allem Phishing-Attacken zum Einsatz kommen. Trotzdem fordern C-Level-Entscheider oft lockere Sicherheitsrichtlinien für ihre Business-Mobilgeräte. Das gilt zum Beispiel für den Netzwerkzugriff mit nicht autorisierten Geräten, die Umgehung der Multi-Faktor-Authentifizierung oder den Zugang zu Geschäftsdaten mittels einer nicht unterstützten Anwendung. Die zentrale Botschaft der Studie lauter daher, dass mobile Sicherheit transparent und benutzerfreundlich sein muss. Dabei ist entscheidend, dass niemand in seiner Produktivität eingeschränkt wird, das Gefühl hat unter Beobachtung zu stehen oder sich um die eigene Privatsphäre sorgen muss.
Welche Fragen müssen sich Unternehmen im Kontext von „Business Continuity“ jetzt stellen?
Die Pandemie und die damit verbundenen Gesundheitsschutzmaßnahmen sind eine Herausforderung für die Business Continuity von Unternehmen. Wie erhält man den Geschäftsbetrieb aufrecht, wenn ein Großteil der Angestellten von zu Hause aus arbeitet? Mitarbeiter greifen im Homeoffice mit unternehmenseigenen oder privaten mobilen Endgeräten auf Firmennetzwerke zu. Dadurch vergrößert sich die Angriffsfläche für Cyberattacken immens. Die wichtigste Frage, die sich ein Unternehmen zum Thema Business Continuity stellen muss, lautet daher: Wie sicher sind die Remotezugriffe auf meine Netzwerke, Anwendungen und Daten?
Die Umstellung auf eine „Remote Workforce“ stellt den Betrieb schon auf eine harte Probe, weil vieles daheim nicht gleich so funktioniert wie im Büro. Ein Cyberangriff, der beispielsweise eine Schwachstelle auf einem privaten Laptop oder Tablet ausnutzt, kann ein Unternehmen tage- oder wochenlang außer Gefecht setzen. Aus diesem Grund müssen IT-Abteilungen darüber nachdenken, wie die Nutzerlogins, Anwendungen, Endgeräte und VPNs einheitlich geschützt und überwacht werden können, ohne es für den Anwender kompliziert zu machen.
Was empfehlen Sie Unternehmen, die aktuell und schnell ihre Collaboration- und Mobile-Infrastruktur ausbauen mussten?
Gerade jetzt zeigt sich, wie praktisch die Cloud für die Zusammenarbeit über verteilte Standorte ist. Unternehmen müssen aber dafür sorgen, dass die Nutzung möglichst bequem und gleichzeitig sicher ist. Diese Kriterien erhält man zum Beispiel durch mobilgeräte-basierte Multi-Faktor-Authentifizierung, passwortlose Single Sign-on-Authentifizierung und Cloud-Security-Lösungen, die sich in vielgenutzte Dienste wie Office 365 einfach integrieren lassen. Hauptursache für Datenschutzverletzungen sind immer noch gehackte Passwörter. Um das Risiko eines Datenverlusts durch moderne Endgeräte, Apps und Cloud-Dienste zu senken, müssen Unternehmen eine nahtlose, intelligente, kontextabhängige Sicherheit gewährleisten, die in mehreren Stufen Mobilgeräte und Netzwerke vor ausgeklügelten Angriffen schützt. Diese Maßnahmen sollten auf jeden Fall bedacht werden.
Zusätzlich müssen Unternehmen diejenigen Mobilgeräte umfassend schützen und verwalten können, mit denen Mitarbeiter auf das Firmennetzwerk und Unternehmensinformationen zugreifen. Nur so können sie auf globalem Level interne und externe Regularien durchsetzen, Anwendungen installieren und verwalten sowie den Zugriff auf kritische Unternehmensdaten sicher umsetzen.
„Es wird keine komplette Rückkehr in die bisher gewohnte Arbeitswelt geben.“
Peter Machat, MobileIron
Auf welche Gefahren müssen sich Unternehmen einstellen, die Open-Source-Collaboration-Tools im Zuge der Krise schnell in ihre Infrastruktur implementiert haben?
Unternehmen standen unter enormen Zeitdruck und mussten improvisieren. Als Collaboration-Apps nutzen sie deswegen Privatanwender-Tools mit erheblichen Sicherheitsmängeln, die häufig einen Backend-Datenaustausch mit Dritten durchführen. Mittlerweile ist bekannt, dass kostenlose Kommunikations-Apps hohe Datenschutzrisiken bergen. Die Reputation einer Organisation steht auf dem Spiel, zudem drohen beachtliche juristische Konsequenzen und finanzielle Schäden, wenn geschäftskritische Nachrichten, Videos oder vertraulichen Informationen unrechtmäßig veröffentlicht werden. MobileIron empfiehlt deshalb dringend professionelle Anwendungen, die alle Datenschutz- und Compliance-Vorgaben erfüllen. Damit die Mitarbeiter diese auch einheitlich und umgehend auf ihren mobilen Geräten verwenden können, ist ein globaler Roll-Out und zentralisiertes Endpoint-Management entscheidend.
Wie kann die Vorbereitung auf eine Zeit nach der Krise aussehen?
Es wird keine komplette Rückkehr in die bisher gewohnte Arbeitswelt geben. Die Pandemie hat den digitalen Wandel enorm beschleunigt. Unternehmen müssen sich darauf einstellen, dass ihre Angestellten ganz oder teilweise zuhause oder unterwegs arbeiten. Die Frage ist dann, ob die Teams Privatgeräte nutzen oder flächendeckend mit unternehmenseigenen mobilen Endgeräten ausgestattet werden. In beiden Fällen bietet sich ein einheitliches Endpoint Management-System an, das alle Geräte mit Zugriff auf das Unternehmensnetzwerk integriert. Ein weiterer Vorteil so eines Systems ist die Integrität aller mobilen Anwendungen, die schnell auf allen Geräten installiert und aktualisiert werden können. Zudem sollten IT-Abteilungen eine zuverlässige Software speziell gegen mobile Cyberattacken einführen, die alle relevanten Nutzergeräte miteinschließt.
Wenn die Arbeit mobiler wird, dann müssen Unternehmen auch dafür ihre Daten und Netzwerke schützen. Pandemien in der Größenordnung von Corona können zudem immer wieder kommen, mit solchen Lösungen ist ein Unternehmen darauf bestens vorbereitet.
Wie unterstützen Sie Unternehmen in ihren Bemühungen, den Ansprüchen eines „Modern Workplace“ umfassend gerecht zu werden?
Die moderne Arbeit wird hauptsächlich durch die „Mobile first“- und „Cloud first“-Ansprüche der Unternehmen bestimmt. Wir bieten für beide Strategien Lösungen, die nahtlos ineinandergreifen. Unsere Kunden können ihren Mitarbeitern ein sicheres, bequemes und flexibles Nutzererlebnis bieten. Es heißt oft, dass New Work ein starkes Gewicht auf Kreativität, Produktivität, Teamwork und Work-Life-Balance legen wird. Damit all diese Faktoren berücksichtigt werden, muss das Arbeiten mit mobilen Endgeräten und Cloud-Anwendungen einfach und gleichzeitig sicher sein.
Die Erfahrung im Lockdown hat gezeigt, dass Passwörter unpraktisch sind. Dass sie zudem ein enormes Sicherheitsrisiko darstellen, bestätigen zudem die Erfahrung und eine Vielzahl an Studien. Wird das Mobilgerät stattdessen zur ID, ist die Schwachstelle Passwort Geschichte.
Weil New Work von Unternehmen eine komplexe Einrichtung verschiedener Technologien verlangt, statten wir sie mit einer umfassenden Produkt-Suite aus, die allen Herausforderungen gerecht wird. Durch die umfangreiche Abwehr von Phishingattacken und den optionalen sicheren Einsatz passwortloser Mechanismen zur Autorisierung führen wir den Markt mit diesem Portfolio an.
Kommentare sind deaktiviert.