Tobias Schießl
 - 9. Dezember 2019

Wie sicher ist Ihre mobile Infrastruktur?

Heutzutage ist alles vernetzt und mobile Endgeräte ermöglichen uns den Zugriff auf verschiedenste Daten – egal, wo wir gerade sind. Für Unternehmen ist diese Entwicklung ein großer Vorteil, da sie hohes Effizienzpotenzial birgt. Mithilfe von Tablets und Smartphones müssen Mitarbeiter nicht mehr warten, bis sie im Büro sind, um ihre Aufgaben zu erledigen.

Je mehr mobile Geräte sich im Unternehmensnetzwerk befinden, desto schwieriger wird es für Verantwortliche, den Überblick darüber zu behalten, wer genau auf unternehmensinterne Daten zugreifen kann. Ist dieser Überblick verloren, kann die mobile Infrastruktur zu einer erheblichen Sicherheitslücke werden. In diesem Beitrag erfahren Sie, was eine mobile Infrastruktur ausmacht und warum es so wichtig ist, dass diese die Sicherheit Ihrer Daten gewährleisten kann.

Was macht eine gute mobile Infrastruktur aus?

Eine gute mobile Infrastruktur ermöglicht es Ihren Mitarbeitern, flexibel und ortsunabhängig ihrer Arbeit nachzugehen und verhindert gleichzeitig den Zugriff durch unautorisierte Dritte. Ich empfehle Ihnen, sich vor der Einführung der mobilen Infrastruktur zu überlegen, wer eigentlich unter welchen Voraussetzungen Zugriff auf welche Daten haben soll (beispielsweise gibt es Systeme, die allgemein über das Internet oder nur per VPN zugänglich sind). So lassen sich Sicherheitslücken vermeiden. Auch die Frage, welche Apps auf den Mobilgeräten des Unternehmens installiert werden dürfen und welche ein Sicherheitsrisiko darstellen, ist eine Überlegung wert.

Aus welchen Komponenten besteht eine mobile Infrastruktur?

Die mobile Infrastruktur setzt sich unter anderem aus dem Backend und dem Frontend zusammen. Das Backend beschäftigt sich dabei mit der Datenverarbeitung im Hintergrund, während das Frontend als Präsentationsebene den Teil darstellt, den der Anwender sieht. Das Frontend mobiler SAP Apps wird beispielsweise mit dem Design-Konzept Fiori umgesetzt.

Da beiden Komponenten verschiedene Aufgaben zukommen, ist es wichtig, dass sie separat bereitgestellt werden.

Die Komponenten der mobilen Infrastruktur

Abbildung 1: Die Komponenten der mobilen Infrastruktur (links das Frontend und rechts das Backend)

Der Web Dispatcher

Wie Sie der Abbildung entnehmen können, ist der SAP Web Dispatcher ebenfalls Teil der mobilen Infrastruktur. Er stellt die Verbindung zwischen dem Internet und dem SAP-System (in Abbildung 1 „Intranet“) dar. Dabei dient er mobilen Geräten als Einstiegspunkt, der deren Anfrage entweder annehmen oder ablehnen kann – je nachdem, ob der Zugriff erlaubt oder nicht erlaubt ist. Der Web Dispatcher sorgt damit auch für eine gleichmäßige Serverauslastung.

Die Web Access Firewall

Wie die buchstäbliche Mauer steht die Web Access Firewall zwischen dem Inneren Teil der Infrastruktur, den es zu schützen gilt, und dem Äußeren, vor dem geschützt werden soll. Aufgabe der Firewall ist es, den Datenverkehr zwischen diesen beiden Bereichen zu kontrollieren und zu sichern, um zu verhindern, dass schädigende Einflüsse von außen (z. B. in Form von Hackern) auf das Innere einwirken.

Mobile Infrastruktur und Security

Mobile Infrastruktur und Security

Der Wunsch, mobile Endgeräten im Berufsalltag einzusetzen, wird immer größer. Auf der einen Seite locken erhöhte Produktivität & Flexibilität in der Erledigung von Aufgaben, auf der anderen Seite bringt die Nutzung von Firmendaten außerhalb des gesicherten Firmennetzes auch Gefahren mit s

informieren

Die Firewall befindet sich in der DMZ, der demilitarisierten Zone, quasi einer „Pufferzone“. Hier wird entschieden, welche Daten in das System eingespeist werden dürfen und welche nicht.

Ein VPN-Client

Um auch außerhalb des Unternehmens auf relevante Daten zugreifen zu können, können Ihre Mitarbeiter VPN-Clients auf ihren Mobilgeräten installieren. Diese ermöglichen es ihnen, sich auch von unterwegs in das Unternehmensnetz einzuwählen und so zu agieren, als wären sie tatsächlich vor Ort.

Single Sign-On (SSO) über Active Directory

Single Sign-On ermöglicht es Ihren Mitarbeitern, sich durch einen einzigen Authentifizierungsschritt Zugang zu Apps und Unternehmensdaten zu verschaffen. So müssen sich Nutzer einmalig dem gesamten System gegenüber authentifizieren und nicht bei jeder Anwendung eine neue Benutzerkennung und ein neues Passwort wählen. Die Authentifizierung erfolgt z.B. über ein Security-Token, also eine Hardwarekomponente wie z.B. ein Smartphone. So wird der Nutzer bei der Anmeldung beispielsweise aufgefordert, einen eigens dafür generierten Code einzugeben, der ihm vorher an sein Smartphone geschickt wurde.

Eine andere Möglichkeit ist die Verwendung von SAML2.0 (Security Assertion Markup Language). Dabei meldet sich der Nutzer einmal bei einem Identity Provider an, der ihm ein Token zurückliefert. Dieses ermöglicht ihm dann die Anmeldung in anderen Systemen und Anwendungen. Um Netzwerk-Ressourcen wie Zugriffsberechtigungen und Nutzungsrechte für Anwendungen zu verwalten, können Sie z.B. Active Directory (AD) verwenden. AD ist ein Verzeichnisdienst für Windows Server, gegen den sich der Anwender authentifiziert. Im Gegenzug erhält er auch hier ein Token, mit dem er sich auch an anderen Anwendungen authentifizieren kann.

Geräteverwaltung mithilfe eines Enterprise Mobility Managements erleichtern

Bei der steigenden Zahl der Mobilgeräte in Unternehmen ist es für Einzelpersonen schwierig, diese manuell einzurichten und zu verwalten. Fehler sind bei einem solchen Aufwand keine Seltenheit und können gravierende Auswirkungen auf die Sicherheit der Unternehmensdaten haben.

E-Book: Enterprise Mobility Management

Welche grundlegenden Funktionen bietet eine EMM-Lösung? Anbieterüberblick und Analyse der wichtigsten Player am Markt.

Eine Enterprise Mobility Management (EMM) Software kann hier Abhilfe schaffen. Diese bündelt sämtliche Verwaltungsaufgaben zentral in einer Anwendung und automatisiert einige davon (z.B. das Ausführen von Updates). Damit tragen EMM Softwares nicht nur zu einer Entlastung des IT-Teams, sondern auch zu mehr Sicherheit der unternehmensinternen Daten bei.

Fazit

Eine mobile Infrastruktur kann die Arbeitsabläufe in Ihrem Unternehmen also voranbringen, indem es Ihre Mitarbeiter befähigt, ihre Aufgaben zeitlich flexibel und ortsunabhängig zu erledigen. Bei unzureichender Kenntnis der Gefahren kann die mobile Infrastruktur aber auch eine nicht zu unterschätzende Sicherheitslücke darstellen. Aus diesem Grund sollten Sie Ihre mobile Infrastruktur in regelmäßigen Abständen auf etwaige Sicherheitslücken überprüfen oder überprüfen lassen.

Wir bieten Ihnen dazu einen Check Up an, bei dem wir Ihre Infrastruktur analysieren und die Ergebnisse anschließend im Rahmen eines Workshops mit Ihnen besprechen. Zuletzt geben wir Ihnen eine Einschätzung Ihrer mobilen Infrastruktur und möglicher Verbesserungsoptionen. Wenn Sie Fragen dazu haben, können Sie mich auch gerne persönlich ansprechen. Ich freue mich drauf!

Tobias Schießl

Tobias Schießl

Mein Name ist Tobias Schießl und ich bin begeisterter SAP Consultant im Bereich Mobility. Gerne unterstütze ich Sie bei den Themen mobile Infrastrukturen und App-Entwicklung mit SAPUI5 oder Neptune.

Sie haben Fragen? Kontaktieren Sie mich!



Das könnte Sie auch interessieren


Schreiben Sie einen Kommentar

Bitte füllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht veröffentlicht.





Angebot anfordern
Preisliste herunterladen
Expert Session
Support