Mobile Security - HMD Vol. 51, Februar 2014

 

Editorial:

„Mobile Security“ – ein Themenbereich, der gerne in direktem Zusammenhang bzw. als Unterthema von IT-Security gesehen wird. Mit dieser Einstellung bin ich selbst ursprünglich an das Thema des vorliegenden Schwerpunktheftes herangegangen, musste mich dann aber schnell eines Besseren belehren lassen: Mit Mobile Security verbunden sind Themen und Entwicklungen, die in ihrer Plötzlichkeit und Dynamik weit über den Horizont klassischer IT-Security-Betrachtungen hinausreichen. War bislang die Unternehmens-IT dadurch gekennzeichnet, dass Geräte, Infrastruktur und Anwendungen unter der Kontrolle von entsprechenden IT-Spezialisten standen, ist mit dem Auftreten mobiler Endgeräte im Unternehmensumfeld in erster Linie ein Kontrollverlust für die Unternehmens-IT verbunden. Vor allem über den Trend der Consumerization of IT, verbunden mit neuartigen Nutzungsszenarien wie Bring Your Own Device sind traditionelle Lösungs- und Betriebsszenarien herausgefordert bzw. in vielen Fällen aktuell auch überfordert. Selbstverständlich existieren beispielsweise mit Mobile Device Management inzwischen auch für mobile Endgeräte entsprechende technische Lösungskonzepte. Allerdings zeigt die betriebliche Praxis, dass die Reichweite technischer Lösungen die Gefahren- und Gefährdungspotenziale beim Einsatz mobiler Geräte nicht umfassend absichern können. Kritisch für sichere mobile Unternehmensanwendungen wird zunehmend das Wissen und Verhalten der Nutzer selbst, da Sicherheitsaufgaben nicht mehr unbedingt auf entsprechend qualifiziertes IT-Personal alleine delegiert werden können.

 

Diese Verschiebung bei der Umsetzung von IT-Sicherheit für mobile Endgeräte spiegelt sich in den Beiträgen des vorliegenden Heftes wieder. Neben innovativen technischen Lösungsmöglichkeiten adressieren die Beiträge immer wieder den Menschen mit seinen individuellen Bedürfnissen und seinem individuellen Verhalten als Nutzer – für mich ein deutlicher Hinweis darauf, dass die Zeiten, in denen wir die IT vor den Nutzern „abschirmen/schützen“ konnten nun wohl endgültig vorbei sind. Diesem Paradigmenwandel muss sich die Informatik insgesamt – sei es bei der Entwicklung benutzerfreundlicher Anwendungen oder beim benutzergesteuerten Betrieb von IT-Infrastrukturen – stellen.

 

Disruptive, spannende Zeiten! In der Hoffnung, mit den vorliegenden Beiträgen zur Sensibilisierung und zur Motivation zum verantwortungsvollen Umgang mit IT und den damit einhergehenden Sicherheitsaspekten beitragen zu können, wünsche ich Ihnen interessante Einblicke und Praxishinweise für die tägliche Arbeit.

 

Hans-Peter Fröschle

 

Beiträge zum Themenschwerpunkt:

  • Michael Wilk
    Meins oder Deins – Private Endgeräte im Unternehmenseinsatz
  • Lutz M. Kolbe, Thierry Jean Ruch
    Mobile Security: Herausforderungen neuer Geräte und neuer Nutzeransprüche
  • Marc Walterbusch, Adrian Fietz, Frank Teuteberg
    Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security
  • Klaus Knopper, Christian Aichele, Marius Schönberger
    Praktische Beispiele zur Systemsicherheit bei der Anwendung mobiler Hard- und Softwaresysteme
  • Peter Merz
    Sichere mobile Unternehmensanwendungen
  • Sascha Alpers, Matthias Huber, Patrik Scheidecker, Thomas Schuster
    Prozessorientierte Bedrohungsanalyse für IT-gestützte mobile Aufgabenerfüllung
  • Jonas Lehner, Andreas Oberweis, Gunther Schiefer
    Kontextabhängige 3-Faktor-Authentifizierung für den mobilen Zugriff auf Unternehmensanwendungen
  • Christoph Buck, Torsten Eymann
    Risikofaktor Mensch in mobilen Ökosystemen
  • Thorsten Walter
    Bring your own Device – Ein Praxisratgeber
  • Michael Föck
    Sicherheitsrichtlinien für den Einsatz mobiler Endgeräte

Weitere Heftdetails und Bestellmöglichkeiten

 

Zurück