Smartphones, Tablets & Co. im Griff behalten

Fünf Tipps für die mobile Sicherheit

Mit den richtigen fünf Tipps klappt es auch bei Smartphones, Tablets & Co. mit der mobilen Sicherheit.

Es ist für Unternehmen kaum möglich, mit denselben Methoden mobil zu werden, die für klassische Desktops gelten. Trotzdem versuchen viele IT-Organisationen immer wieder genau das. Populäre Richtlinien für mobile Apps sind Überbleibsel aus Zeiten, als große Zentralrechner in jedem Unternehmen vorhanden waren und an jedem Arbeitsplatz ein handelsüblicher PC stand. Für die neue Welt des mobilen Arbeitens greifen diese Vorgaben aber zu kurz: Neue Phänomene wie die Möglichkeit, Sicherheitssperren bei Smartphones beliebig zu umgehen, ungesicherte öffentliche Netzwerke und die Offline-Nutzung der Geräte sind darin schlichtweg nicht vorgesehen. Damit mobiles Arbeiten sowohl sicher, als auch so produktiv möglich wird, sind daher neue Richtlinien gefragt, die speziell für die mobilen Arbeitsmodelle von heute passen. Dabei geht es nicht nur darum, Beschränkungen und Blockaden aufzubauen. Vielmehr müssen auch die Mitarbeiter in die Lage versetzt werden, mehr aus ihren mobilen Apps und Endgeräten herauszuholen.

1. Manipulierten Geräten Zugang zum Firmennetzwerk verweigern
Schnell schleicht sich beim mobilen Arbeiten ein Schadprogramm auf Smartphone oder Tablet ein. Ab jetzt surft das Sicherheitsrisiko mit: Dazu gehört die unerwünschte Lokalisierung ebenso wie Datendiebstahl und andere Bedrohungen – insbesondere dann, wenn das Device innerhalb des Firmennetzwerks zum Einsatz kommt. Um das Geschäft optimal abzusichern, sollten daher insbesondere Geräte mit sogenanntem Jailbreak keinesfalls Zugang zu den firmeneigenen Anwendungen und Netzwerken bekommen.

2. Copy & Paste nur punktuell zulassen
In vielen Fällen kann es nützlich sein, Inhalte in unterschiedlichen mobilen Apps zu kopieren und einzufügen. Damit ist zum Beispiel ein Anwalt in der Lage, Texte aus dem Dokumentenmanagement seiner Firma über eine sichere E-Mail-Lösung an einen Kunden zu senden. Keinesfalls aber dürfen diese Texte mit dem privaten Mail-Client oder, noch schlimmer, mit öffentlichen Web-Mail-Diensten verschickt werden. Der Schlüssel zu einem wirksamen Schutz vor Datenverlust ist hier Granularität, also die möglichst feine Untergliederung der Rechte. Manche Apps dürfen dann Inhalte austauschen,  wie etwa eine sichere Lösung für Dokumentenverwaltung mit einer abgesicherten App für Geschäfts-Mails, bei anderen wird das verhindert. Eine technische Lösung dafür ist eine gesicherte Zwischenablage, auf die nur kontrollierte Apps Zugriff erhalten. Die bereits auf dem Gerät vorhandenen privaten Apps bleiben außen vor. Hohe Produktivität bei optimalem Datenschutz ist das Ergebnis.

3. Zugriff auf Daten für Apps abhängig von Netzwerktyp oder Standort
Mitarbeiter schätzen die Möglichkeit, von überall aus produktiv zu arbeiten – im Café, im Park mit Wifi-Hotspot oder in der Flughafen-Lounge. Für manche Unternehmen, wie etwa Banken oder Krankenhäuser, kann ein solches freies WLAN aber einen hohen Preis bei der Sicherheit fordern. Es lässt sich nämlich nicht mit Sicherheit sagen, wer in solchen öffentlichen Netzwerken herumschnüffelt und möglicherweise Passwörter, Unternehmensdaten und andere sensible Informationen abgreift. Vertrauliche Daten wandern ungeschützt über ein Netzwerk, in dem sich jeder Hacker ungehindert daran bedienen kann – ein Alptraum für jedes Unternehmen.

Öffentliche Netze ganz zu blockieren, ist meist gar nicht notwendig. Schließlich gibt es viele Aufgaben, bei denen keine sensiblen Daten involviert sind. Sobald aber vertrauliche Informationen, Geschäftsgeheimnisse, oder Verträge ins Spiel kommen, sollten die betreffenden Apps definitiv nur noch auf sichere Netzwerke zugreifen dürfen. So ist es zum Beispiel möglich, manche Apps nur mit bestimmten drahtlosen Netzwerken kommunizieren zu lassen. Ein Krankenhaus könnte damit beispielsweise sicherstellen, dass der Zugriff auf elektronische Patientenakten nur innerhalb des hauseigenen WLANs möglich ist.

4. Kontrolle von Apps je nach Verbindung
Bei einigen Apps muss die Nutzung exakt nachvollziehbar sein: wann ist die App im Einsatz, wie lange wird sie verwendet und so weiter. Das ist beispielsweise bei Anwendungen im Gesundheitswesen oder im juristischen Bereich relevant, wo bestimmte Prüfprotokolle und Nachweisprozesse vorgeschrieben sind. Um die Aufzeichnung dieser Daten sicherzustellen, kann es sinnvoll sein, eine App nur bei bestehender Netzwerkverbindung arbeiten zu lassen, oder zumindest eine maximale Arbeitszeit im Offline-Betrieb einzurichten.

5. Follow-me-Data über alle Plattformen hinweg
Mobile Arbeitsmodelle bieten die Möglichkeit, das richtige Gerät für jede Situation wählen zu können. Natürlich funktioniert das nur dann, wenn man die benötigten Dateien und Dokumente jederzeit auf dem gerade genutzten Endgerät zur Verfügung hat. Eine Follow-me-Data-Funktion macht den Anwender wirklich unabhängig vom Endgerät. Mitarbeiter legen alle Dateien, die sie eventuell brauchen, in einen bestimmten Filesharing-Ordner ab. Die Daten sind dann automatisch auf den verschiedenen Devices verfügbar. Ist ein Gerät während der Änderungen offline, dann synchronisieren sich die Dateien automatisch, sobald wieder Netzverbindung besteht.

* Der Autor Peter Goldbrunner ist Director Sales Central Europe bei Citrix Systems.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok