Unternehmenskommunikation ist ohne Notebooks, Netbooks, Smartphones und Tablets kaum mehr vorstellbar. Aber die IT-Chefs raufen sich die Haare: Die Flut an mobilen Devices reißt immer neue Sicherheitslücken auf. Und Abhilfe ist nicht leicht zu finden. Für breite Bevölkerungskreise ist IT-Security und Datenschutz ein Thema, das ungefähr so spannend ist wie eingeschlafene Füße. Das glauben Europas politischen Eliten wahrscheinlich heute noch, auch wenn sie durch jüngste Umfrage- und Wahlerfolge der »Piraten« leicht verunsichert sind. Dabei muss man kein bunter Pirat sein, um dem grassierenden Überwachungswahn und der Datensammelwut auch negative Seiten abzugewinnen. Vor bald zehn Jahren war der deutsche Industrieadel über den US-Homeland-Security-Act bestürzt – erzkonservative und höchst distinguierte Herren, die ohne Zweireiher, blütenweißes Hemd und Krawatte wahrscheinlich nicht einmal ins Bett gehen. Ihre handfeste Sorge: Seit damals sammelt die US-Behörde etwa auch Lieferscheine und Frachtpapiere in den Häfen und bekommt so ein lückenloses Bild über die US-Aktivitäten der deutschen Industrie frei Haus geliefert. Das nährte den Verdacht, dass die USA in Wirklichkeit weniger an Security als eher an handfester Industriespionage interessiert sei. Ein Verdacht, der heute reihum gereicht wird. Peking spioniert in Washington und vice versa – und alle spionieren in Europa. Der Glaube, dass IT-Hochsicherheitsbastionen unknackbar sind, wurde spätestens letztes Jahr erschüttert. Spektakuläre Einbrüche bei Kreditkartengesellschaften, Telcos, in Firmendatenbanken, der US-Börse Nasdaq und selbst bei Security-Unternehmen und Zertifizierungsstellen zeigten ein düsteres Bild.Es dürfte wohl auch nur eine Frage der Zeit sein, bis die ersten via Vorratsdatenspeicherung gesammelten Daten über EU-Bürger in dunklen Kanälen landen. Der Fantasie scheinen bei möglichen Einfallstoren kaum Grenzen gesetzt. Wer denkt schon an »dumme« Drucker? Aber erst Ende letzten Jahres bestätigte HP eine potenzielle Schwachstelle für ältere Laserjets. Aber auch Konkurrenzprodukte von Canon und Co zeigen sich für Angriffe auf das Firmennetz immer wieder als verwundbar. Ein russischer »Angriff« auf Wasserpumpen löste im Dezember in den USA Terroralarm aus. Der Vorfall entpuppte sich zwar schnell als normaler Fernwartungszugriff, zeigt aber, wohin die Sicherheitsreise geht. Scheinbar ist kein Angriff mehr undenkbar. Erstaunlich wenig öffentliche Beachtung findet bislang der boomende Sektor Mobility. Das Abschöpfen von Gesprächen oder Daten von privaten Handy-Usern dürfte für professionelle Datendiebe vergleichsweise wenig interessant und lukrativ sein. Aber die profane Handynutzung ist ohnehin out. Im Trend liegen alle Arten von Smartphones, Tablets und Konsorten, die auch zunehmend in den IT-Firmennetzen Verwendung finden.>> Neue Technik – neue Angriffsziele Chaotischer Sicherheitsmarkt Suche nach der Nadel im Mobile-Security-Heuhaufen:Der Markt für Sicherheitslösungen im Bereich Mobility ist, gelinde gesagt, unübersichtlich. Dafür sorgen schon Dutzende von Geräteherstellern, Geräteklassen und Betriebssysteme. Wer den mobilen Zoo absichern will, muss sich mit »Mobile Device Management«, kurz MDM, auseinandersetzen. Aber auch der MDM-Markt ist unübersichtlich. Marktforscher Gartner identifiziert rund 60 Anbieter – die meisten dürften nur Spezialisten bekannt sein. In Stein gemeißelt ist ohnehin nur wenig, Übernahmen oder auch Kindesweglegungen sind an der Tagesordnung. HP oder Nokia etwa sind eingestiegen, wieder ausgestiegen und trotzdem irgendwie noch dabei. Klassische Antiviren-Hersteller wie McAfee oder Symantec wiederum drängen in den turbulenten MDM-Markt, besetzen aber derzeit laut Gartner nur Nischen. Lindern lässt sich die Qual der Wahl durch Faustregeln. Die wichtigste: Weniger ist mehr! Wer seine Mitarbeiter auf BlackBerry oder das »alte« Windows Phone festnagelt, findet ein breiteres Spektrum an ausgereiften Lösungen. Wer schon SAP im Einsatz hat, sollte sich die Lösungen der SAP-MDM-Tochter Sybase ansehen. Wer statt Start-ups lieber auf bekannte Namen und lokalen Support setzt, sollte vielleicht auch bei IBM, HP, Microsoft, BMC oder CA nachfragen. Diese zählen zwar nicht zum Kern der MDM-Anbieter, bieten aber ihren Firmenkunden entsprechende Lösungen, sofern die IT-Landschaft »passt«. Ähnliches gilt für Integratoren wie T-Systems, Hardware-Hersteller wie Fujitsu, Motorola/Google oder selbst Provider wie T-Mobile. Skepsis ist bei Anbietern von »eierlegenden Wollmilchsäuen« angebracht. Wer schon heute Dutzende mobile Plattformen »schmerzfrei« und sicher auf ein Dutzend ERP-Systeme integriert, ist der Aktientipp von morgen – oder der Scharlatan von heute.