Leitfaden für Sicherheit auf mobilen Geräten

Der Einsatz mobiler Geräte im Unternehmen birgt erhebliche Sicherheitsrisiken. Virtual Solution zeigt, wie Unternehmen Smartphones oder Tablets sicher einsetzen können.

Mobiles Arbeiten hat sich etabliert. Mitarbeiter greifen ganz selbstverständlich mit ihren Smartphones oder Tablets auf Unternehmensdaten zu. Damit sind die mobilen Systeme aber auch für Cyber-Kriminelle aller Art interessant geworden. Oft haben Angreifer gerade hier leichtes Spiel, denn diese Geräte werden häufig in unsicheren Umgebungen betrieben und herkömmliche Sicherheitsvorkehrungen der IT greifen nicht. Vielen Unternehmen sind die besonderen Risiken auch gar nicht bewusst.

Dies gilt besonders für den Einsatz privater mobiler Geräte in Unternehmen (Bring Your Own Device – BYOD). Hier besteht das zusätzliche Risiko, dass private und geschäftliche Daten vermischt werden. Zudem hat die IT schon aus datenschutzrechtlichen Gründen keine Kontrolle über die privaten Daten und Apps des jeweiligen Nutzers. Nicht zuletzt, wenn die Mitarbeiter auf betrieblich genutzten Smartphones und Tablets beliebte Kommunikations-Apps wie WhatsApp oder Facebook verwenden, müssen Unternehmen sicherstellen, dass die Sicherheitsvorschriften trotzdem eingehalten werden.

Zusätzlich kommen mit der im Mai 2018 in Kraft tretenden EU-Da­tenschutz-Grund­verordnung (EU-DSGVO) verschärfte Compliance- und Sicherheits-Anfor­derun­gen auf die Unternehmen zu, die sich natürlich auch auf betrieblich genutzte Smartphones und Tablets erstrecken.

Nur wenn sich Unternehmen dieser speziellen Risiken bewusst sind, können sie sich effektiv schützen. Dabei ist es ohne großen Aufwand möglich, mobile Geräte im Unternehmen sicher zu nutzen.

Sicherheitsspezialist Virtual Solution nennt die wichtigsten Regeln:

  1. Grundsätzlich müssen Mitarbeiter für die Risiken, die aus dem Betrieb mobiler Geräte entstehen, sensibilisiert und geschult werden. Dazu gehört beispielsweise auch die Verwendung sicherer Passwörter.
  2. Bei vielen mobilen Systemen sind die Nutzer selbst für das Einspielen von Updates verantwortlich; veraltete Anwendungen sind immer ein Einfallstor für Angreifer. Daher müssen Unternehmen darauf achten, dass alle betrieblich genutzten mobilen Systeme up to date sind.
  3. Auf den Mobilgeräten muss eine strikte Trennung von betrieblichen und privaten Daten erfolgen. Unternehmensdaten und ‑anwendungen müssen sich immer in einem abgeschotteten Bereich (Container) des Endgerätes befinden. Andere Apps dürfen keinen Zugriff auf Daten im Container haben, beispielsweise darf WhatsApp keine Kontaktdaten übernehmen.
  4. Solche Container sollten in ihrem geschützten Bereich alle wesentlichen Office-Funktionen abdecken: E-Mail, Kontakte, Kalender, Aufgaben, Bearbeitung von Dokumenten, Internetzugriff und Kamera. Aus dem Container muss der Mitarbeiter zudem sicher auf Unternehmens-Ressourcen zugreifen können, beispielsweise Intranet oder Fileshare. Es darf für die Nutzer keinen Grund geben, Apps außerhalb des Containers betrieblich zu verwenden.
  5. Die Daten im Unternehmensbereich müssen sowohl auf dem Gerät als auch während der Übertragung durchgängig verschlüsselt sein.
  6. Die IT-Administration muss in der Lage sein, die Daten des Containers aus der Ferne zu löschen, wenn ein Gerät verloren oder entwendet wird.
  7. Alle Sicherheitsvorkehrungen müssen so gestaltet sein, dass sie den Mitarbeiter in seiner Tätigkeit möglichst nicht einschränken – nur praxistaugliche Sicherheit wird ernsthaft verwendet; so werden beispielsweise aufwändige manuelle Verschlüsselungsverfahren von den Nutzern in der Regel umgangen.

„Unzureichend gesicherte Smartphones und Tablets sind für Unternehmen ein großes Risiko“, erklärt Günter Junk, CEO der Virtual Solution AG in München. „Erfolgreiche Angriffe können immense finanzielle Verluste verursachen und die Reputation nachhaltig beschädigen. Unternehmen, die die Vorschriften der DSGVO nicht einhalten, drohen künftig erhebliche Kosten durch Strafzahlungen; dazu muss gar kein Angriff erfolgt sein. Umso wichtiger ist es, mobile Systeme durch eine technische Lösung von vorneherein zu schützen. Mit SecurePIM bietet Virtual Solution eine Container-Lösung, die alle Anforderungen erfüllen kann.“