print logo

Mobilisierung von Geschäftsprozessen: Fluch oder Segen?

Erhebliche Sicherheitsrisiken: Sensible Informationen verlassen auf mobilen Endgeräten und externen Datenträgern das Firmennetz
Berlecon Research GmbH | 04.05.2007

Mit der Mobilisierung von Geschäftsprozessen können Unternehmen heute deutliche Produktivitätsvorteile realisieren. Gleichzeitig gehen mit der Mobilisierung der ITK-Infrastruktur aber auch erhebliche Sicherheitsrisiken einher, denn immer mehr sensible Informationen verlassen auf mobilen Endgeräten und externen Datenträgern das Firmennetz. Die Nutzung mobiler Endgeräte durch die Mitarbeiter wird demnach auch von fast der Hälfte aller deutschen ITK-Verantwortlichen als ein hohes Sicherheitsrisiko eingeschätzt. Das ist eines der Ergebnisse der Studie ITK-Sicherheit auf dem Prüfstand , für die Berlecon Research im Auftrag von Damovo, Decru und Nortel über 100 ITK-Verantwortliche in größeren deutschen Unternehmen nach ihrer Einschätzung von Sicherheitsrisiken und den umgesetzten oder geplanten Security-Maßnahmen befragte.

Die zunehmende Nutzung von Endgeräten wie Smartphones und Laptops bringt auch eine massive Verbreitung portabler Speichermedien mit sich: Nach Angaben der Gesellschaft für Unterhaltungs- und Kommunikationselektronik wurden 2006 in Deutschland 15,25 Millionen Speicherkarten verkauft – fast 20 Prozent mehr als in den vorangegangenen zwölf Monaten. Ein noch größeres Wachstum gab es bei den USB-Sticks: Die verkaufte Stückzahl von 5 Millionen entspricht einem Anstieg um 56 Prozent. Nicht nur die Verbreitung, sondern auch die Leistungsfähigkeit der Speichermedien wächst: So wollen etwa SanDisk und Sony die Kapazität ihrer gemeinsam entwickelten Speicherkarten bis 2009 auf 32GB ausbauen. Für Unternehmen bedeutet dies, dass große Datenmengen immer einfacher das Firmennetz verlassen können und von Mitarbeitern durch die Welt getragen werden. Schließlich lassen sich auf 32GB-Karten problemlos die Kundendaten eines mittelgroßen Unternehmens speichern. Gleichzeitig können diese Speichermedien wegen ihrer geringen Größe schneller verloren gehen. Und auch aufgrund immer geringerer Preise wird nachlässiger mit ihnen umgegangen, als mit teuren Smartphones oder Laptops.

Der Handlungsbedarf bei den Unternehmen ist entsprechend groß. So groß, dass einige zu rigiden Mitteln greifen, wie ein wenig nachahmenswertes Beispiel aus den USA zeigt: Dort wurden in einem Unternehmen kurzerhand die USB-Anschlüsse aller Rechner mit Kunstharz verklebt.

Effizienter ist es, die von den Mitarbeitern unterwegs oder im Home Office genutzten Daten durch Verschlüsselung zu schützen. Auf mobilen Endgeräten gespeicherte Daten werden derzeit jedoch nur in weniger als der Hälfte der deutschen Unternehmen verschlüsselt – auch das zeigen die Ergebnisse der Befragung. Im Fall von USB-Sticks ist der Nachholbedarf sogar noch größer: Lediglich bei einem Viertel der Unternehmen werden hier die Daten geschützt. Den Handlungsbedarf sehen auch viele ITK-Entscheider: Bei immerhin 27 Prozent von ihnen steht die Datenverschlüsselung auf mobilen Endgeräten auf der Agenda, 41 Prozent planen die Verschlüsselung von externen Speichermedien.

Darüber hinaus müssen unternehmensweit Sicherheitsvorgaben für den Umgang mit sensiblen Daten – und vor allem für deren Nutzung auf mobilen Endgeräten und Speichermedien – definiert werden. Allerdings sehen fast zwei Drittel aller Unternehmen genau hier ein Problem: Sie glauben, dass ihre Mitarbeiter nur schwer zur Einhaltung von Sicherheitsvorgaben zu bewegen sind. Regelmäßige Schulungen und eine Sensibilisierung der Mitarbeiter stehen daher bei vielen Unternehmen auf der Security-Agenda.

Abhilfe können aber auch Device-Management-Systeme schaffen, die von 67 Prozent der Unternehmen bereits eingesetzt werden. Mithilfe dieser Systeme können beispielsweise zentral definierte Sicherheitsvorgaben auf den Endgeräten durchgesetzt und im Verlustfall auf ihnen gespeicherten Daten ferngesteuert gelöscht werden.


Berlecon Workshop in Kooperation mit Fraunhofer ESK am 15.06.2007 in München:

Mobile E-Mail und Device Management - Praxisworkshop für Unternehmen

Der praxisporientierte Workshop versetzt IT-Verantwortliche in die Lage, eine eigene Mobile-Mail- und Device-Management-Strategie aufzustellen und damit die für ihr Unternehmen beste Lösung auszuwählen. Die Analysten von Berlecon Research und Fraunhofer ESK geben einen Überblick über die relevanten Anbieter am deutschen Markt und zeigen, welche Leistungsanforderungen und Kriterien bei der Lösungsauswahl berücksichtigt werden müssen.

Die wichtigsten Lösungen werden vorgestellt und die einzelnen Funktionen – Softwareverteilung, Remote Configuration, Geräteverwaltung, Backup & Restore sowie Sicherheitsmechanismen – erläutert und live demonstriert.

Frühbucherpreis bis 11.05.2007: €1.050,00 netto


Weitere Informationen und Anmeldung





Jedoch schon aufgrund der großen Verbreitung portabler Speichermedien erscheint der Wunsch nach vollständiger Kontrolle illusorisch. Unternehmen benötigen daher ein ganzheitliches Sicherheitskonzept, das alle Komponenten der ITK-Infrastruktur umfasst. Daher sollten nicht nur für Datenträger und Endgeräte Sicherheitsmaßnahmen getroffen werden, sondern ebenso für die Datenquellen – also beispielsweise zentrale Massenspeicher des CRM-Systems. Denn wenn etwa IT-Mitarbeiter auf die von ihnen verwalteten Daten nur in verschlüsselter Form Zugriff haben, reduziert sich die Gefahr des Datenmissbrauchs. Diese Möglichkeit nutzt jedoch die Mehrheit der Unternehmen bisher nicht: Lediglich 17 Prozent von ihnen verschlüsseln Daten auf Massenspeichern, während entsprechende Planungen bei nur 20 Prozent bestehen.

Die Ergebnisse der Studie machen deutlich, dass die Mobilisierung der ITK-Infrastruktur und der damit verbundene Kontrollverlust der Verantwortlichen ein erhebliches Sicherheitsrisiko für die Unternehmen darstellt. Die Herausforderung für die ITK-Verantwortlichen liegt jetzt also darin, die Mobilisierung der ITK voranzutreiben, ohne die Datensicherheit signifikant zu gefährden. Denn vor allem portable Datenträger mögen zwar zunehmend zu billiger Massenware werden – die auf ihnen gespeicherten Firmendaten sind es sicherlich nicht.

Philipp Bohn (pb@berlecon.de)
Logo of Berlecon Research GmbH

Berlecon Research - Wir bewerten das Potenzial neuer Technologien