Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

Tipps von Virtual Solution

7 goldene Regeln für Sicherheit auf Mobile Devices

Es ist ohne großen Aufwand möglich, mobile Geräte im Unternehmen vergleichsweise sicher zu nutzen. Sicherheitsspezialist Virtual Solution hat die wichtigsten Regeln dafür zusammengefasst.

Mobiles Arbeiten hat sich etabliert. Mitarbeiter greifen ganz selbstverständlich mit ihren Smartphones oder Tablets auf Unternehmensdaten zu. Damit sind die mobilen Systeme aber auch für Cyber-Kriminelle aller Art interessant geworden. Oft haben Angreifer gerade hier leichtes Spiel, denn diese Geräte werden häufig in unsicheren Umgebungen betrieben und herkömmliche Sicherheitsvorkehrungen der IT greifen nicht. Vielen Unternehmen sind die besonderen Risiken auch gar nicht bewusst. 

Dies gilt besonders für den Einsatz privater mobiler Geräte in Unternehmen (Bring Your Own Device – BYOD). Hier besteht das zusätzliche Risiko, dass private und geschäftliche Daten vermischt werden. Zudem hat die IT schon aus datenschutzrechtlichen Gründen keine Kontrolle über die privaten Daten und Apps des jeweiligen Nutzers. Nicht zuletzt, wenn die Mitarbeiter auf betrieblich genutzten Smartphones und Tablets beliebte Kommunikations-Apps wie WhatsApp oder Facebook verwenden, müssen Unternehmen sicherstellen, dass die Sicherheitsvorschriften trotzdem eingehalten werden. 

Zusätzlich kommen mit der im Mai 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung (EU-DSGVO) verschärfte Compliance- und Sicherheits-Anforderungen auf die Unternehmen zu, die sich natürlich auch auf betrieblich genutzte Smartphones und Tablets erstrecken. 

Nur wenn sich Unternehmen dieser speziellen Risiken bewusst sind, können sie sich effektiv schützen. Dabei ist es ohne großen Aufwand möglich, mobile Geräte im Unternehmen sicher zu nutzen. Der deutsche Sicherheitsspezialist Virtual Solution hat die wichtigsten Regeln dafür zusammengefasst: 

  1. Grundsätzlich müssen Mitarbeiter für die Risiken, die aus dem Betrieb mobiler Geräte entstehen, sensibilisiert und geschult werden. Dazu gehört beispielsweise auch die Verwendung sicherer Passwörter. 
  2. Bei vielen mobilen Systemen sind die Nutzer selbst für das Einspielen von Updates verantwortlich; veraltete Anwendungen sind immer ein Einfallstor für Angreifer. Daher müssen Unternehmen darauf achten, dass alle betrieblich genutzten mobilen Systeme up to date sind. 
  3. Auf den Mobilgeräten muss eine strikte Trennung von betrieblichen und privaten Daten erfolgen. Unternehmensdaten und  -anwendungen müssen sich immer in einem abgeschotteten Bereich (Container) des Endgerätes befinden. Andere Apps dürfen keinen Zugriff auf Daten im Container haben, beispielsweise darf WhatsApp keine Kontaktdaten übernehmen.
  4. Solche Container sollten in ihrem geschützten Bereich alle wesentlichen Office-Funktionen abdecken: E-Mail, Kontakte, Kalender, Aufgaben, Bearbeitung von Dokumenten, Internetzugriff und Kamera. Aus dem Container muss der Mitarbeiter zudem sicher auf Unternehmens-Ressourcen zugreifen können, beispielsweise Intranet oder Fileshare. Es darf für die Nutzer keinen Grund geben, Apps außerhalb des Containers betrieblich zu verwenden.
  5. Die Daten im Unternehmensbereich müssen sowohl auf dem Gerät als auch während der Übertragung durchgängig verschlüsselt sein. 
  6. Die IT-Administration muss in der Lage sein, die Daten des Containers aus der Ferne zu löschen, wenn ein Gerät verloren oder entwendet wird. 
  7. Alle Sicherheitsvorkehrungen müssen so gestaltet sein, dass sie den Mitarbeiter in seiner Tätigkeit möglichst nicht einschränken – nur praxistaugliche Sicherheit wird ernsthaft verwendet; so werden beispielsweise aufwändige manuelle Verschlüsselungsverfahren von den Nutzern in der Regel umgangen.

"Unzureichend gesicherte Smartphones und Tablets sind für Unternehmen ein großes Risiko", erklärt Günter Junk, CEO der Virtual Solution AG in München. "Erfolgreiche Angriffe können immense finanzielle Verluste verursachen und die Reputation nachhaltig beschädigen. Unternehmen, die die Vorschriften der DSGVO nicht einhalten, drohen künftig erhebliche Kosten durch Strafzahlungen; dazu muss gar kein Angriff erfolgt sein. Umso wichtiger ist es, mobile Systeme durch eine technische Lösung von vorneherein zu schützen. Mit SecurePIM bietet Virtual Solution eine Container-Lösung, die alle Anforderungen erfüllen kann."

Mehr Artikel zum Thema: Security Mobil Tipps

Wenn Firmengeräte auf Reisen gehen

Immer öfter landen auch Firmen-Handy oder -Laptop im...

Weiterlesen

SEO Sommerfrische Woche 5 – interne Links

Links sind ein wichtiger Rankingfaktor für Google. Wenn sie...

Weiterlesen

Auswirkungen der KI auf die Arbeitswelt

Die Digitalisierung und die neuen technologischen...

Weiterlesen

SEO Sommerfrische Woche 4 – Bilder auf SEO-Hochglanz optimieren

Bilder sind Blickfang und Informationsträger zur gleichen...

Weiterlesen

Snor neuer Director Security von A1 Digital

Ab sofort übernimmt Thomas Snor den neuen Security-Bereich...

Weiterlesen

Sicherheits-Container für Datenschutz unterwegs

Führungskräfte und Mitarbeiter, die viel unterwegs sind,...

Weiterlesen

Wachsende IT-Komplexität: 6 Strategien für CIOs

Die Zukunft erschien nie komplexer. IT-Führungskräfte sollen...

Weiterlesen

Was müssen EMM-Lösungen leisten?

Peter Seeger ist Außendienstmitarbeiter. Unterwegs will er...

Weiterlesen

SEO Sommerfrische Woche 3 – Content optimieren

Nach dem letzten Teil der SEO-Sommerfrische haben Sie sicher...

Weiterlesen

"Die große Chance" für Security-Startups

Vom 9. bis 11. Oktober 2018 dreht sich in Nürnberg auf der...

Weiterlesen

Cyberforensiker wird EY-Partner

Benjamin Weißmann wurde in die Partnerschaft von EY...

Weiterlesen

SEO Sommerfrische Woche 2 – Care for your Keywords

Mit der "SEO Sommerfrische" bringen wir heuer praktische...

Weiterlesen

Die Wärme muss weg

Moderne datenzentrierte Geschäftsmodelle führen dazu, dass...

Weiterlesen

SEO Sommerfrische Woche 1 – Snippet optimieren

Mit der "SEO Sommerfrische" bringen wir heuer praktische...

Weiterlesen

Entscheidung für Windows 10: The Day After

Viele Unternehmen zögern noch, von Windows 7 oder 8/8.1 auf...

Weiterlesen

WP: Schnell und sicher durch Automatisierung

Routineaufgaben kosten viel Zeit und machen keinen Spaß:...

Weiterlesen

HR via Smartphone - direkt, effizient und es macht auch noch Spaß

Es ist Zeit für smarte Tools und Kommunikation in der...

Weiterlesen

Der Wettlauf um mehr Sicherheit

Cyber-Sicherheit ist mitunter wie das Rennen zwischen Hase...

Weiterlesen

Cryptojacking am Vormarsch

Was bedeuten diese neueren Angriffsformen, die Unternehmen...

Weiterlesen

Lautloser Angriff: Alexa, Siri & Co. austricksen

Sehr zur Freude ihrer millionenfachen Besitzer erledigen...

Weiterlesen