Mobile Endgeräte sind praktisch – leider auch für Angreifer. IT-Sicherheitsverantwortliche müssen vier Stolperfallen umgehen, wenn der Betrieb Homeoffice oder mobiles Arbeiten verordnet.
Mobilität und IT-Security, Mobilität und Datenschutz – auch bei uns sind das vieldiskutierte Themen. Konkret geht es um Punkte wie Verschlüsselung, Anwendungssicherheit, Gerätesicherheit, Fernzugriff und nicht zuletzt auch um die Software-Lizenzen.
Folgendes möchte ich Entscheidern mit auf den Weg geben:
1. Gefahrenquelle: Smartphone
Klein, leicht und aus dem Alltag nicht mehr wegzudenken. Es liegt in der Natur der Sache, dass Handys im wahrsten Sinne des Wortes oft abhanden kommen. Was tun?
- Remote Wipe verhindert auch aus der Ferne den Abfluss von Daten, da das Gerät darüber gelöscht werden kann,
- PINs und Passwörter weisen eine höhere Qualität auf, wenn dieses technisch erzwungen wird,
- grundsätzlich können Apps den Zugriff auf gespeicherte Dateien freigeben und
- Messenger-Dienste sind ein Sonderfall: es kann einen Verstoß gegen die Datenschutzgrundverordnung (DSGVO) darstellen, wenn Kontaktdaten quasi automatisch durch die App auf Servern des Anbieters „gemergt“ werden und ich das Einverständnis dazu nicht von den betroffenen Personen (meinen Kontakten) eingeholt habe!
2. Gefahrenquelle: Notebooks
Eingebaute Platten bei Notebooks sind zu verschlüsseln, zum Beispiel mit BitLocker. Was dabei oft übersehen wird, ist der Schutz der USB-Ports. Cyberkriminelle versuchen, gerade über diese Schnittstellen an Daten zu kommen. Sie können über diesen Weg einen Bypass zu bestehenden Schutzmechanismen finden, um so an gespeicherte Unternehmensdaten zu gelangen. Ein Szenario, das gerade beim Verlust von Notebooks betrachtet werden sollte.
Einen Überblick zum Thema mobile Endpoints bietet Ihnen dieses Video:
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
3. Gefahrenquelle: Bring Your Own Device (BYOD)
Vieles kann dafür sprechen, den Angestellten das Mitbringen privater Endgeräte ins Büro zu erlauben. Dann muss die IT-Security folgende Fragen angehen:
-
- Vermischung privater und geschäftlicher Daten: Spezielle Apps ermöglichen, die geschäftlichen Daten des Anwenders in Containern zu speichern oder Zugriffe zu separieren und
- Kontrolle des privaten Gerätes: hier spielt etwa das Alter des Devices eine Rolle. Stellt der Hersteller noch Sicherheits-Updates zur Verfügung? Weitere Punkte sind fehlende Antiviren-Software und möglicherweise bereits vorhandene Malware.
4. Gefahrenquelle: Lizenzen
Der Mitarbeiter im Homeoffice nutzt seine private Software-Lizenz für geschäftliche Zwecke? Das kann einen Regelverstoß mit teuren Folgen darstellen. Lizenzierung ist eine jener Fallen, in die man ohne böse Absicht stolpert.
Mitarbeiter brauchen klare Verhaltensregeln und Richtlinien. Sie müssen Awareness entwickeln, dafür sorgt zum Beispiel auch Aufklärung über die harten Konsequenzen eines DSGVO-Verstoßes (Datenschutzgrundverordnung).
Der „Faktor Mensch“ ist nicht zu unterschätzen. Dazu haben wir hier ein Video für Sie vorbereitet:
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Fazit
Die Welt wird komplexer. Die Wechselwirkungen zwischen Sicherheit, Geräten und Anwendern auch. Unternehmen müssen technische Security, Security Awareness und Datenschutz immer zusammen denken. Allein ist das kaum zu stemmen. Holen Sie sich externe Beratung und Know-how ins Unternehmen!
Für weitere Informationen besuchen Sie unsere Website oder kontaktieren Sie uns via Mail oder Telefon: 00800 37210000*.
*(verfügbar und kostenfrei aus allen Netzen in D/A/CH)
Viele spannende Informationen rund um das Thema Work Life Shift finden Sie ab sofort in unserem eBook. Hier geht es zum kostenlosen Download! (Link leider nicht mehr verfügbar)