
Die Einführung des iPhones in 2007 hatte viele IT-Administratoren kalt erwischt: Während die Anwender sofort das neue Apple-Smartphone auch in der Firma einsetzten, waren die IT-Experten dort mit der Absicherung im Firmennetzwerk zunächst völlig überfordert.
iCloud wird nun eine ähnliche Benutzer-Revolution bringen und die Netzwerk-Spezialisten bereiten sich besser schon darauf vor. Die iOS -Anwender werden in die iCloud sowohl für den Privatgebrauch als auch den Firmeneinsatz nutzen wollen und das langwierige Übertragen von Dokumenten zur Weiterbearbeitung auf ein Firmenlaptop, einen USB-Speicherstick oder per E-Mail wird dank der iCloud bald schon der Vergangenheit angehören: Der Anwender wird einfach erwarten, dass alle iOS-Geräte sich automatisch synchronisieren und die Datei zur Weiterbearbeitung fast magisch auch auf dem iPad Zuhause erscheint.
Das Problem ist, dass ein Anwender auf dem Firmen-iPad sensible Unternehmensinformation ansammeln und über iCloud auch an weitere iOS-Geräte verteilen kann, die nicht über die normalerweise eingesetzten Schutzmechanismen im Unternehmenseinsatz verfügen. Das gleiche Sicherheits-Risiko besteht für jede Art von Cloud-Datenaustausch , aber Apples iCloud geht noch einen Schritt weiter und kann auch automatisch die Daten von zugeordneten Geräten synchronisieren.
Patrick Wheeler, ein Produkt-Manager bei dem Sicherheits-Software-Hersteller Trend Micro , erwartet, dass viele Anwender auf den komfortablen Einsatz der iCloud nicht verzichten wollen. “Aus Sicht der iCloud sind alle iOS-Geräte gleichberechtigte Datenträger, so dass der Anwender ungehindert seine Dokumente auf jedem seiner Geräte zugreifen kann”, bemerkt Wheeler. Tim Roddy, ein Direktor von Mcafee sagt für die nächsten zwei Jahre einen rapide steigenden Einsatz von Cloud-Datentransfer in Unternehmen voraus und erwartet, dass schließlich der Einsatz der Cloud alle herkömmlichen Datenübertragungen übertreffen und letztendlich ablösen wird.
Konfiguration von Filterregeln via DLP-Software
Aus Sicht der Firmen stellt sich mit zunehmender Dringlichkeit das Problem, wie Übertragungen von Unternehmensdaten kontrolliert und geschützt werden können. Sowohl Roddy als auch Wheeler empfehlen den IT-Administratoren den Einsatz von DLP-Software (Date Loss Prevention, Software zur Vermeidung von Datenverlusten). Diese Software ermöglicht typischerweise die Definition von Regeln, welche Information geschützt oder zum Übertragen freigegeben ist und kann anhand bestimmter Muster Dateien blockieren, die zum Beispiel als “vertraulich” gekennzeichnet sind oder persönliche Adress-Informationen enthalten. “Der Vorteil ist, dass ein Unternehmen die volle Kontrolle über die Filterregeln hat und für den Anwender die Sicherheitskontrolle übernimmt”, beschreibt Roddy den Einsatz von DLP-Software.
Virtualisierung von Remote-Applikationen
Wheeler empfiehlt zusätzlich, alle Dienste zur Desktop-Virtualisierung genau unter die Lupe zu nehmen. “Jeder dieser Dienste kann dazu eingesetzt werden, direkten Zugang zu vertraulichen Firmendaten zu erhalten”, warnt Wheeler und schlägt vor, dass diese Dienste auch in umgekehrter Richtung eingesetzt werden sollen: Zwar soll ein Anwender von außerhalb des Firmennetzwerken Zugang erhalten können, aber die Server zum Remote-Zugang sollen bestimmte Daten nie auf externe Geräte übertragen und speichern, und automatisch alte oder ungenutzte Firmendaten von iOS -Geräte löschen.
Datenschutz-Training der Anwender
Aber beim Thema Datenschutz muss – genau wie beim Schutz vor Viren und Malware – in erster Linie auch der Anwender einbezogen und geschult werden. Wenn zum Beispiel alle Fotos zum automatischen Abgleich freigegeben werden, dann muss der Anwender sicherstellen, dass er nicht etwa Organisationspläne knipst und unverschlüsselt in die iCloud überträgt. Wheeler warnt, dass alle Cloud-Dienste zunehmend ein Ziel für Hacker sind, um Zugriff auf vertrauliche oder sensible Daten zu erhalten.