Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

Tipps von Virtual Solution

7 goldene Regeln für Sicherheit auf Mobile Devices

Es ist ohne großen Aufwand möglich, mobile Geräte im Unternehmen vergleichsweise sicher zu nutzen. Sicherheitsspezialist Virtual Solution hat die wichtigsten Regeln dafür zusammengefasst.

Mobiles Arbeiten hat sich etabliert. Mitarbeiter greifen ganz selbstverständlich mit ihren Smartphones oder Tablets auf Unternehmensdaten zu. Damit sind die mobilen Systeme aber auch für Cyber-Kriminelle aller Art interessant geworden. Oft haben Angreifer gerade hier leichtes Spiel, denn diese Geräte werden häufig in unsicheren Umgebungen betrieben und herkömmliche Sicherheitsvorkehrungen der IT greifen nicht. Vielen Unternehmen sind die besonderen Risiken auch gar nicht bewusst. 

Dies gilt besonders für den Einsatz privater mobiler Geräte in Unternehmen (Bring Your Own Device – BYOD). Hier besteht das zusätzliche Risiko, dass private und geschäftliche Daten vermischt werden. Zudem hat die IT schon aus datenschutzrechtlichen Gründen keine Kontrolle über die privaten Daten und Apps des jeweiligen Nutzers. Nicht zuletzt, wenn die Mitarbeiter auf betrieblich genutzten Smartphones und Tablets beliebte Kommunikations-Apps wie WhatsApp oder Facebook verwenden, müssen Unternehmen sicherstellen, dass die Sicherheitsvorschriften trotzdem eingehalten werden. 

Zusätzlich kommen mit der im Mai 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung (EU-DSGVO) verschärfte Compliance- und Sicherheits-Anforderungen auf die Unternehmen zu, die sich natürlich auch auf betrieblich genutzte Smartphones und Tablets erstrecken. 

Nur wenn sich Unternehmen dieser speziellen Risiken bewusst sind, können sie sich effektiv schützen. Dabei ist es ohne großen Aufwand möglich, mobile Geräte im Unternehmen sicher zu nutzen. Der deutsche Sicherheitsspezialist Virtual Solution hat die wichtigsten Regeln dafür zusammengefasst: 

  1. Grundsätzlich müssen Mitarbeiter für die Risiken, die aus dem Betrieb mobiler Geräte entstehen, sensibilisiert und geschult werden. Dazu gehört beispielsweise auch die Verwendung sicherer Passwörter. 
  2. Bei vielen mobilen Systemen sind die Nutzer selbst für das Einspielen von Updates verantwortlich; veraltete Anwendungen sind immer ein Einfallstor für Angreifer. Daher müssen Unternehmen darauf achten, dass alle betrieblich genutzten mobilen Systeme up to date sind. 
  3. Auf den Mobilgeräten muss eine strikte Trennung von betrieblichen und privaten Daten erfolgen. Unternehmensdaten und  -anwendungen müssen sich immer in einem abgeschotteten Bereich (Container) des Endgerätes befinden. Andere Apps dürfen keinen Zugriff auf Daten im Container haben, beispielsweise darf WhatsApp keine Kontaktdaten übernehmen.
  4. Solche Container sollten in ihrem geschützten Bereich alle wesentlichen Office-Funktionen abdecken: E-Mail, Kontakte, Kalender, Aufgaben, Bearbeitung von Dokumenten, Internetzugriff und Kamera. Aus dem Container muss der Mitarbeiter zudem sicher auf Unternehmens-Ressourcen zugreifen können, beispielsweise Intranet oder Fileshare. Es darf für die Nutzer keinen Grund geben, Apps außerhalb des Containers betrieblich zu verwenden.
  5. Die Daten im Unternehmensbereich müssen sowohl auf dem Gerät als auch während der Übertragung durchgängig verschlüsselt sein. 
  6. Die IT-Administration muss in der Lage sein, die Daten des Containers aus der Ferne zu löschen, wenn ein Gerät verloren oder entwendet wird. 
  7. Alle Sicherheitsvorkehrungen müssen so gestaltet sein, dass sie den Mitarbeiter in seiner Tätigkeit möglichst nicht einschränken – nur praxistaugliche Sicherheit wird ernsthaft verwendet; so werden beispielsweise aufwändige manuelle Verschlüsselungsverfahren von den Nutzern in der Regel umgangen.

"Unzureichend gesicherte Smartphones und Tablets sind für Unternehmen ein großes Risiko", erklärt Günter Junk, CEO der Virtual Solution AG in München. "Erfolgreiche Angriffe können immense finanzielle Verluste verursachen und die Reputation nachhaltig beschädigen. Unternehmen, die die Vorschriften der DSGVO nicht einhalten, drohen künftig erhebliche Kosten durch Strafzahlungen; dazu muss gar kein Angriff erfolgt sein. Umso wichtiger ist es, mobile Systeme durch eine technische Lösung von vorneherein zu schützen. Mit SecurePIM bietet Virtual Solution eine Container-Lösung, die alle Anforderungen erfüllen kann."

Mehr Artikel zum Thema: Security Mobil Tipps

Datensilos werden zum Problem

Ein schneller Zugriff auf konsistente Datenbestände ist für...

Weiterlesen

Schwache Passwörter als großes Sicherheitsrisiko

Exotische und komplexe Angriffsszenarien kommen vor und man...

Weiterlesen

Mehr Angriffe auf Finanzsektor

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

Wie funktionieren Endpoint-Attacken?

Ein besseres Verständnis über die verschiedenen Schritte...

Weiterlesen

DSGVO & Co.: Wer nicht verschlüsselt, ist selber schuld

Nichts erfreut Hacker und Datendiebe mehr als der Zugriff...

Weiterlesen

Mit Neuronen auf Cybergangsterjagd

In der Cybersicherheits-Branche wird der Begriff "Machine...

Weiterlesen

WP: Schwachstellen automatisch erkennen & patchen

Spätestens seit WannaCry und NotPetya hat sich die...

Weiterlesen

Zu viele Angriffspunkte? Veraltete Systeme?

Umfassende Security ist eine große Herausforderung. Dennoch...

Weiterlesen

Überlegen, was Kunden interessiert

Ein Suchmaschinen-Treffer steht heute zumeist am Anfang...

Weiterlesen

Sicherheitsrisiko Führungskraft

NTT Security, das "Security Center of Excellence" der NTT...

Weiterlesen

Was bedeutet KI für Cybersecurity?

Künstliche Intelligenz und Machine Learning liegen auch im...

Weiterlesen

Aus Security-Sicht ein Horror

Die Ergebnisse des jährlichen Breach Level Index von Gemalto...

Weiterlesen

Keine Angst vor digitaler Transformation mit VDI

Virtual Desktop Infrastructure bzw. Desktop-Virtualisierung...

Weiterlesen

Vorsicht, Open-Source-Falle!

Die Euphorie rund um das 20-jährige Open-Source-Jubiläum ist...

Weiterlesen

EU-DSGVO: Was ist noch machbar?

Die neue Datenschutz-Grundverordnung der EU steht...

Weiterlesen

ESET: Suhl neuer Country Manager DACH

Holger Suhl übernimmt ab sofort die Position des Country...

Weiterlesen

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert,...

Weiterlesen

Best Architecture Practices für Kettle und IoT

Was müssen Verantwortliche von Pentaho Data Integration...

Weiterlesen

66 Prozent schützen Office-365-Umgebung nicht!

Barracuda hat kürzlich eine Umfrage unter seinen...

Weiterlesen

EU-Datenschutz-Grundverordnung: Die Zeit wird knapp

Die neue Datenschutz-Grundverordnung gilt ab 25. Mai 2018 in...

Weiterlesen