Ob Firmenhandy oder Privatgerät: Für einen Angreifer macht es keinen Unterschied, wem das Gerät gehört, ihm geht es nur um die Daten. Durch Hintertüren und Sicherheitslücken schaffen es Cyberkriminelle immer wieder, Firmendaten von mobilen Endgeräten zu erbeuten. Zu den Attacken gehören unter anderem der Diebstahl von sensiblen digitalen Daten bzw. Informationen, die digitale Sabotage von Informations- und Produktionssystemen oder Betriebsabläufen, Digitales Social Engineering und das Ausspähen von digitaler Kommunikation wie E-Mails und Messenger-Diensten.

Was also tun, um zukünftigen Schaden von Ihrem Unternehmen abzuwenden? Wir haben eine Liste von 5 Maßnahmen zusammengestellt, die Ihnen dabei helfen, die Datensicherheit zumindest auf den Smartphones und Tablets Ihrer Mitarbeiter zu verstärken.

1. Datensicherheit durch getrennte Welten

Privates und Geschäftliches sollten sich – auch auf dem Smartphone – nicht mischen. Trennen Sie den Firmenbereich strikt von allen anderen Apps, die auf dem Gerät installiert sind. Firmenfremde Apps dürfen keinen Zugriff auf die Daten des Unternehmens haben. Beispielsweise darf WhatsApp keine Kontaktdaten aus der Firmendatenbank einsehen können. Natürlich gibt es für viele Bereiche auch Apps, die versprechen, DSGVO-konform mit den Daten umzugehen – doch immerhin 67% der geprüften Android-Apps leiten unbemerkt Daten weiter. Hier sollte also lieber erst gar kein Risiko eingegangen werden.

2. Datensicherheit durch Verschlüsselung

Verschlüsselung ist mit Sicherheit eines der bekanntesten Mittel zur Sicherung von Daten und findet in vielfältiger Weise Anwendung. So sollten beispielsweise sensible Daten, die auf dem Smartphone oder Tablet liegen, verschlüsselt werden. Außerdem sollte der Datenverkehr zwischen Endgerät und Firmennetzwerk in gesonderten Kanälen verschlüsselt werden, da sonst das Firmennetzwerk nur so sicher ist, wie die mit ihm verbundenen Endgeräte. Wer kann, sollte unbedingt auch seine E-Mail-Kommunikation verschlüsseln (Stichwort: Ende-zu-Ende-Verschlüsselung) und digital signieren. So wird einerseits sichergestellt, dass dank der Verschlüsselung niemand mitliest und andererseits, dass dank der Signatur die E-Mails vom richtigen Absender stammen und während der Übertragung nicht verändert wurden.

3. Barrieren aufbauen: Datensicherung durch Zugangssicherung

Während die Verschlüsselung State-of-the-Art für die Sicherung von Datenübertragungen und für den Schutz der Daten auf dem Gerät ist, gibt es noch weitere Bereiche, die abgesichert werden müssen. Denn was nützt eine sichere E-Mail-Kommunikation, wenn der Zugang zum Smartphone ungesichert ist? Hier empfiehlt es sich, den Zugang zu den mobilen Endgeräten, bzw. den separaten Unternehmensbereichen auf Smartphones und Tablets, die an Ihre Unternehmens-IT angebunden sind, durch PIN, Passwort, Face ID oder Touch ID zu sichern. Bei noch höheren Sicherheitsanforderungen besteht die Möglichkeit, Smartcards einzusetzen. Auf diesen können Sicherheitszertifikate (Schlüsselpaare) hinterlegt werden.

4. Barrieren abbauen: UX-Design

Die Berührungspunkte Ihrer Unternehmens-IT mit Datensicherheit sind sehr vielfältig. Fast für jeden Bereich gibt es eigene Lösungen, die Stück für Stück Ihre Datensicherheit verbessern. Der Nachteil von vielen verschiedenen Lösungen: Oftmals müssen diese Lösungen aktiv durch Mitarbeiter genutzt oder wenigstens verstanden werden, kompatibel sein und gemanagt werden. Aber nur dann, wenn die Nutzung durch die Mitarbeiter weitestgehend intuitiv erfolgen kann, können Sie sicher sein, dass sie diese auch standardmäßig einsetzen und keine Schatten-IT entsteht, in der plötzlich vertrauliche Informationen und Firmendaten in ungesicherten Umgebungen verarbeitet werden. Die Funktionen und Sicherheitsvorkehrungen müssen also derart gestaltet sein, dass sie Ihre Mitarbeiter in ihrer Arbeit möglichst nicht einschränken. Und so ist gerade User Experience Design (UX Design) ein wichtiger Beitrag zur Datensicherheit auf den Smartphones Ihrer Mitarbeiter.

5. Kontrolle behalten

Eines der größten Risiken für die Datensicherheit auf Smartphones, Tablets und anderen mobilen Endgeräten liegt in der physischen Natur dieser Geräte begründet: Sie sind beweglich. Und wie alle beweglichen Dinge können sie verloren gehen oder entwendet werden. In diesem Fall muss Ihre IT die Möglichkeit haben, alle geschäftlichen Daten aus der Ferne zu löschen. Und was, wenn der Mitarbeiter Ihr Unternehmen verlässt? Hat Ihre IT dann noch jederzeit Zugriff und Kontrolle über die Daten auf seinem Smartphone? Die Antwort darauf ist natürlich „Nein“. Dieses Problem lösen Sie am besten durch die Einrichtung eines separaten Bereichs auf Smartphones und Tablets, auf den Ihre IT zeitlich und örtlich unbeschränkt Zugriff hat (z.B. mit einer Container-App).

Die Container-Lösung für Smartphone und Tablet – Datensicherheit durch SecurePIM

All diese Maßnahmen lassen sich auf die eine oder andere Art durch verschiedene Anwendungen lösen. Der Nachteil: Viele Vorkehrungen zur Datensicherheit auf den Endgeräten Ihrer Mitarbeiter zu verwalten, nimmt einen beträchtlichen Teil Ihrer IT-Ressourcen in Anspruch.

Mit SecurePIM stellen wir Ihnen eine Container-App zur Verfügung, die alle oben genannten Tipps zur Erhöhung der Datensicherheit kombiniert. Verfügbar für iOS und Android über die regulären App-Stores, erschafft die App einen eigenen Bereich auf dem Endgerät des Nutzers, der vollständig getrennt von der ursprünglichen Umgebung funktioniert. Damit hat Ihre Unternehmens-IT jederzeit volle Kontrolle über die Daten in der Container-App und gleichzeitig können Ihre Mitarbeiter ihre Smartphones privat wie geschäftlich nutzen, ohne sich zusätzliche Gedanken zur Datensicherheit machen zu müssen. Ein weiters Plus: SecurePIM lässt sich einfach managen und benötigt nur wenig IT-Ressourcen.

So schützen Sie Ihr Unternehmen vor mobilen Risiken

Was Sie sonst noch tun können, lesen Sie hier!

Jetzt das Whitepaper „MOBILE RISIKEN – So minimieren Sie Sicherheitsrisiken für mobile Endgeräte“ herunterladen!

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Artikel automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News: