Verlust, Malware und Compliance

Die wichtigsten Risiken bei Mobilgeräten

Enterprise Mobility ist effizient und bequem. Doch dieser Komfort geht häufig auf Kosten der Sicherheit, die Geräte sind vielfältigen Risiken ausgesetzt.

Im Rahmen von Enterprise Mobility Management (EMM) lassen sich Risikofaktoren wie beispielsweise Malware verringern.

Unternehmen sehen sich bei Mobilgeräten durch drei große Risikofaktoren herausgefordert: Verlust, Malware und Compliance. Der Verlust oder der Diebstahl des Gerätes ist ein häufig unterschätztes Problem. Smartphones können sehr schnell entwendet werden. Im Grunde reicht es bereits, wenn ein Mobilgerät für eine halbe Stunde unbeobachtet ist. In dieser kurzen Zeit ist es bereits möglich, auf dem Gerät interessante Daten zu identifizieren und zu kopieren.

Ein weiterer Risikofaktor ist Malware. Bei der Diskussion von mobiler Sicherheit stehen häufig Schadprogramme im Vordergrund. Doch es handelt sich hierbei um eine Gefahr, der relativ leicht durch den Einsatz eines entsprechenden Security-Pakets im Rahmen von Enterprise Mobility Management (EMM) begegnet werden kann.

Sicherheitslücken schließen

Security Software bietet aus technischen Gründen keinen 100prozentigen Schutz, da sie nur bekannte Sicherheitslücken schließen kann. Trotzdem verringert sie zusammen mit Verhaltensregeln sowie Einschränkungen bei Apps und Systemfunktionen das Risiko deutlich.

Ein dritter Risikobereich sind juristische Fragestellungen, die durch den dienstlichen Einsatz von privaten oder firmeneigenen Mobilgeräten aufkommen können. Beispiele dafür sind der Schutz von Kundendaten oder Haftungsfragen beim Einsatz von Privatgeräten.

Zu den wichtigsten Gegenmaßnahmen gehört zunächst einmal der Malware-Schutz, der idealerweise durch ein spezielles Mobile Threat Management (MTM) ergänzt wird. Dadurch werden nicht nur die übertragenen Daten auf Malware gescannt, sondern es gibt auch automatisch ablaufende Gegenmaßnahmen.
Hinzu kommt eine permanente Überwachung der Geräte auf ungewöhnliche Vorgänge, die auf die Aktivität von Malware hinweisen. Auch Hacking-Versuche wie das „Jailbreaken“ oder „Rooten“ können so aufgedeckt werden. Die MTM-Funktion kann bei Verdachtsfällen das Mobilgerät sofort sperren.

Wichtig ist außerdem eine Verschlüsselung der Daten auf den Geräten sowie eine Trennung von privaten und geschäftlichen Daten. Beides sorgt für ausreichenden Datenschutz und Sicherheit vor Datenverlusten. Voraussetzung für diese Maßnahmen ist auf jeden Fall der Einsatz eines entsprechend aufgerüsteten EMM-Tools.

Schutz für Geschäftsdaten

Der beste Lösungsansatz dabei sind sogenannte „Secure Container“. Sie sind ein getrennter und besonders geschützter Bereich für die Geschäftsdaten. Sie enthalten E-Mails, Kontakte, Kalender und Dokumente. Der Container ist von den sonstigen Funktionen des Smartphones oder Tablets komplett abgeschirmt. Dadurch ist sogar die private Nutzung ohne Risiken für das Unternehmen möglich.
Der Container ist verschlüsselt und auch für den Kommunikationskanal ins Unternehmen wird ein verschlüsseltes „virtuelles privates Netzwerk (VPN)“ eingesetzt. Und nicht zuletzt werden sichere Authentifizierungsmethoden eingesetzt, damit nur autorisierte Benutzerzugriff auf den Business-Container haben. Dies ist ein sehr guter Diebstahlschutz, denn im Normalfall kann eine dritte Person die verschlüsselten Daten im Container nur mit der richtigen Anmeldung lesen.

Ein technisches Sicherheitsproblem entsteht durch Apps. Auf einem beruflich genutzten Smartphone sollten nur solche Apps installiert werden, die mit dem Aufgabengebiet des Mitarbeiters zu tun haben. Deshalb beschränken Unternehmen die App-Nutzung durch einen Enterprise Appstore, aus dem nur die Business-Apps des Unternehmens sowie ausgewählte Apps von Drittanbietern installiert werden können. Der offizielle Standard-Appstore des jeweiligen Systems wird dabei gesperrt.

Weiterhin ist ein spezifisches App-Management wichtig: Die Funktionen von Apps müssen eingeschränkt und von anderen Bereichen auf dem Smartphone getrennt werden. Dies geschieht zum Beispiel durch ein Per-App-VPN, bei dem jede App eine getrennte Kommunikation mit den Enterprise-Servern führt und dadurch nur Zugriff auf spezifische Daten erhält.

 

Bildquelle: Thinkstock/ iStock

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok