Arbeiten Sie, wo Sie wollen - aber sicher

Digital Arbeiten

Die Digitalisierung ermöglicht flexibles Arbeiten ohne Bindung an einen festen Arbeitsplatz.

Dank digitalisierter Geschäftsprozesse sind Firmendaten überall und rund um die Uhr verfügbar. Das birgt neben vielen Vorzügen auch erhebliche Sicherheitsrisiken. Ob von zu Hause aus, im Café oder im Zug: Es muss sichergestellt sein, dass mobile Endgeräte abgesichert sind und nur autorisierte Anwender Zugriff auf sensible Daten haben.

Mobiles Arbeiten erfordert ganzheitliche IT-Sicherheitskonzepte

Werden vom Arbeitgeber Notebooks, Tablets, Smartphones und Co. gestellt, ist meist die IT-Abteilung des Unternehmens für die Administration und Sicherheit der Geräte zuständig. Sicherheitsrisiken werden so auch beim mobilen Arbeiten minimiert.

Allerdings wollen viele Arbeitnehmer lieber ihre privaten mobilen Geräte nutzen, um ihren Kommunikationsgewohnheiten in Bezug auf eigene E-Mail-Kontos, Messengerdienste oder soziale Netzwerke, wie Facebook oder Twitter, beizubehalten. Das verträgt sich zwar häufig nicht mit den geltenden Unternehmensrichtlinien, die auf die Abwehr von Cyber-Attacken und den Schutz von Firmeninformationen ausgerichtet sind. Dennoch haben viele Unternehmen reagiert und setzen auf das „Bring Your Own Device“-Konzept (BYOD): Es erlaubt den Mitarbeitern, ihre eigenen mobilen Endgeräte für berufliche Zwecke zu nutzen und auf IT-Ressourcen zuzugreifen. Das spart dem Unternehmen vor allem Kosten.

Ob mit Firmen- oder privaten Geräten: Beide Varianten erhöhen die Flexibilität und Mobilität der Mitarbeiter. Aber egal für welches Modell sich ein Unternehmen entscheidet, die Vor- und Nachteile sollten vorab im Sinne der betrieblichen Datensicherheit und einer sicheren IT-Infrastruktur gegeneinander abgewogen werden. In die Entscheidungsfindung müssen der Verwendungszweck sowie die resultierenden Sicherheitsrisiken einbezogen werden.

Doch welche technischen Möglichkeiten gibt es, die IT-Sicherheit beim mobilen Arbeiten zu gewährleisten?

BYOD: komfortabel, aber mit Risiko

Die „klassische“ Lösung mit je einem Gerät für den privaten und den dienstlichen Gebrauch erfüllt meist die Sicherheitsanforderungen von Unternehmen. Diese Lösung ist aber für die Anwender oft unbequem. Für viele Arbeitnehmer ist das private Gerät die erste Wahl – auch für die dienstliche Nutzung. Gerade auf privaten Geräten sind viele verschiedene Applikationen und Dienste installiert: von E-Mail-Anwendungen über elektronische Notizbücher bis hin zu Spiele- oder Shopping-Apps. Solche Anwendungen sind jedoch häufig unsicher und oft mit Viren, Trojanern oder anderen Schadcodes versehen. Installiert ein Nutzer auf seinem privaten Gerät unwissentlich eine infizierte App, besteht die Gefahr, dass sie sich Zugriff auf das Gerät und somit auf alle – privaten wie dienstlichen – Daten verschafft oder das Gerät mit Schadsoftware infiziert.

Klar ist: Dienstlich genutzte Systeme müssen über notwendige Schutzmechanismen verfügen, die sensible Unternehmensdaten auf den Geräten und bei der Übertragung ausreichend sichern. Eine gängige Schutzmaßnahme ist der Einsatz von Verschlüsselungssoftware. Daten können damit auf Laufwerken oder Massenspeichern digital verschlüsselt oder über sichere Verbindungen übertragen werden. Wird ein mobiles Gerät geschäftlich und privat genutzt, reicht eine reine Verschlüsselungslösung für Massenspeicher und Kommunikation jedoch nicht mehr aus. Die Bedrohungen sind einfach zu groß. Damit steigt beispielsweise die Bedeutung von Applikationskontrollen, die sicherstellen, dass bestimmte Programme nur auf bestimmte Informationen und Dokumente zugreifen können. Doch für eine umfassende Datensicherheit beim mobilen Arbeiten sind weitere technische Maßnahmen erforderlich.

Basisschutz für Daten mit Container und Virtualisierung

Für einen erweiterten Schutz der Unternehmensdaten auf mobilen Geräten kommen „Container-Lösungen“ zum Einsatz. Hierbei verschlüsselt eine Software Daten und legt sie in einem speziell abgesicherten Bereich ab, dem Container. Auf diesen haben ausschließlich die entsprechenden Containerprogramme Zugriff. Da diese Anwendungen selbst jedoch in einer nicht vertrauenswürdigen Umgebung laufen, können Angreifer möglicherweise dennoch zu den Daten vordringen. Häufiger Angriffspunkt ist die Tastatur: Mit einem Keylogger – also einer Software, die unbemerkt jeden Tastendruck aufzeichnet – können Angreifer Passwörter oder PINs ausspähen.

Eine Stufe weiter gehen Virtualisierungslösungen. Dabei werden vertrauliche Unternehmensdaten samt ihrer Anwendungssoftware in einer virtuellen Maschine gekapselt – sie befinden sich also in einem eigenen Bereich auf dem mobilen Endgerät. Die Unternehmensdaten werden so von den privaten Anwendungen auf dem Gerät getrennt. Doch es besteht weiterhin ein Restrisiko. Virtualisierungslösungen wurden primär zur besseren Ausnutzung von Hardwareressourcen entwickelt, aber nicht zur strikten Trennung von Daten und Anwendungen auf mobilen Geräten. Es gibt immer wieder Vorfälle, bei denen Informationen aus einer virtuellen Umgebung unerwünscht in eine andere gelangen.

Höchste Sicherheit dank Separationstechnologie

Die strikteste Trennung von Privat- und Arbeitsbereich auf einem Endgerät kann durch die sogenannte Separationstechnologie auf Basis von Mikrokernsystemen – sehr kompakten Betriebssystemen – erreicht werden. So entstehen im Notebook zwei voneinander getrennte Arbeitsbereiche: Einen für sicherheitsriskante Anwendungen wie Facebook und Co., das Surfen im Internet oder Videostreaming. Der zweite Bereich dient ausschließlich zur Bearbeitung sensibler Geschäftsdaten und interner E-Mails. In einem weiteren Bereich laufen die Sicherheitssysteme wie die Verschlüsselung, eine Firewall und ein VPN-Gateway, das beim mobilen Einsatz verschlüsselte Verbindungen zum Unternehmensnetzwerk herstellt.

Durch diese Aufteilung können Hackerangriffe über den Browser nicht zum Bereich mit den sensiblen Geschäftsdaten oder in die Sicherheitssysteme vordringen. Die Verschlüsselung der Festplatte sorgt dafür, dass die Daten nur aus den gesicherten Bereichen genutzt und sie auch bei Diebstahl oder Verlust nicht in falsche Hände geraten können. Die Sicherheitseinstellungen werden zentral von den Administratoren vorgegeben und gepflegt. Für die Anwender ist das hohe Sicherheitsniveau kaum zu bemerken: Sie arbeiten in ihrer gewohnten Umgebung und können im „unsicheren“ Bereich auch Dienste nutzen, die die strenge Sicherheitsrichtlinie des Unternehmens nicht zulassen würde.

Je flexibler IT-Strukturen in der modernen Arbeitswelt werden, desto mehr gilt es, Sicherheitssysteme diesen Veränderungen anzupassen. Ein zuverlässiger Schutz muss zuallererst an technischen Ebenen ansetzen und die Anforderungen einer mobilen Arbeitsweise berücksichtigen. Ob die Separationstechnologie höchste Sicherheitsstandards erfüllt, prüft aktuell das Bundesamt für Sicherheit in der Informationstechnik (BSI). Bei der Behörde läuft derzeit ein Zertifizierungsverfahren für Notebooks mit dieser Schutzvorkehrung, die zur Verarbeitung von Daten bis zur Geheimstufe VS-NfD (Verschlusssache – Nur für den Dienstgebrauch) verwendet werden können. Das ermöglicht es sogar Mitarbeitern mit Sicherheitseinstufung, ortsungebunden mit einem sicheren mobilen Endgerät zu arbeiten.

Mobil und sicher in die digitale Zukunft

Mobile Arbeitskonzepte werden in der digitalen Zukunft und im Geschäftsleben immer mehr an Bedeutung gewinnen. Unternehmen können sich dieser Entwicklung nicht entziehen. Eine der Hauptaufgaben wird es sein, mobile Endgeräte aller Art sicher in die IT-Infrastruktur zu integrieren. Dabei dürfen Sicherheitskonzepte für mobile Technologien nicht losgelöst betrachtet werden. Nur mit einem ganzheitlichen Ansatz können Unternehmen künftig die Digitalisierung für sich gewinnbringend und vor allem sicher nutzen. 

Cloud Computing

Cloud-Computing: Arbeiten in der Wolke

Digitale Identitäten

Was ist eine digitale Identität?

Die eigene Identität lässt sich auch digital nachweisen. Um Missbrauch und Diebstahl vorzubeugen, müssen solche Identitäten sicher sein.

Internet der Dinge

Auch Objekte brauchen Sichere Identitäten

Industrie 4.0 braucht ein Identitätsmanagement für Personen, Prozesse und Objekte.