Smartphone und Tablet sind im geschäftlichen Alltag beliebte mobile Arbeitsgeräte. Während Arbeitnehmende die Flexibilität und Freiheit der mobilen Endgeräte schätzen, sind sie leider auch ein beliebtes und häufig genutztes Ziel für Hacker-Angriffe. In diesem Blog-Artikel lesen Sie mehr zu den drei größten Risiken, die beim mobilen Arbeiten lauern.

Viele Unternehmen gestatten ihren Mitarbeitenden die Nutzung dienstlicher Smartphones auch für private Zwecke (Corporate Owned, Personally Enabled – COPE) bzw. privater Smartphones auch für geschäftliche Zwecke (Bring Your Own Device – BYOD). Beide Modelle sind allerdings ein gefundenes Fressen für Cyber-Kriminelle. Sind diese mit ihrem Angriff erfolgreich, schlagen sie sozusagen zwei Fliegen mit einer Klappe: Sie erlangen sowohl Zugriff auf private, als auch auf berufliche Daten. Um die Sicherheit und den Schutz ihrer Daten sowohl auf dem mobilen Endgerät, als auch auf dem Transportweg sicherzustellen, müssen Unternehmen sich den Risiken beim mobilen Arbeiten bewusst sein und gezielte Schutzmaßnahmen ergreifen.

Schutz vor unsicheren und gefälschten Apps

In den bekannten App-Stores sind zahlreiche Fake Apps im Umlauf, die zwar täuschend echt aussehen, aber tatsächlich gefälscht sind und von Hackern mit Malware oder Ransomware gespickt wurden. Nach dem Download verschaffen sich diese Apps Zugriff auf das mobile Endgerät und können sowohl private als auch berufliche Informationen abgreifen oder das Gerät sogar sperren und Lösegeld fordern. Ein weiterer Risikofaktor sind Messenger-Dienste wie WhatsApp, die zwar eine Ende-zu-Ende-Verschlüsselung der Daten bei der Übertragung (Data in Transit) bieten, aber die Daten auf dem Gerät nicht verschlüsseln (Data at Rest). Erschwerend kommt hinzu, dass WhatsApp die Meta-Daten der Nutzer:innen auslesen kann.

Schutz der Daten bei Mischnutzung mobiler Endgeräte

Die DSGVO schreibt die Integrität und Vertraulichkeit von Daten vor. Die Vermischung privater und geschäftlicher Daten auf einem mobilen Endgerät stellt somit einen Verstoß dar. Um die mobile Kommunikation und Kollaboration ihrer Mitarbeitenden DSGVO-konform zu gestalten, müssen Unternehmen daher entweder auf den Einsatz von Dienstgeräten setzen, die nicht privat genutzt werden dürfen, oder sie entscheiden sich dafür, BYOD- oder COPE-Geräte mit einer Container-Technologie auszustatten, die die strikte Trennung von privaten und dienstlichen Daten sowie Anwendungen garantiert. Der Vorteil dieser Technologie besteht darin, dass alle wichtigen Office-Funktionen wie E-Mail, Kalender, Kontakte und Dokumente innerhalb des Containers vor unbefugtem Zugriff geschützt sind und auch die Kommunikation zwischen den mobilen Endgeräten und der unternehmenseigenen IT-Abteilung durch den Container lückenlos Ende-zu-Ende-verschlüsselt ist. Dadurch sind die geschäftlichen Daten und Anwendungen selbst dann geschützt, wenn es Cyber-Kriminellen gelingt, sich Zugriff zum mobilen Endgerät zu verschaffen.

Sensibilisierung der Mitarbeiter:innen für Datenschutz und Datensicherheit

Mindestens genauso wichtig wie eine sichere Kommunikations- und Kollaborations-Lösung ist die Sensibilisierung der Mitarbeitenden für die Themen „Datenschutz“ und „Datensicherheit“, da sich diese den Risiken häufig nicht bewusst sind. Dieses Unwissen nutzen Cyber-Kriminelle aus und entwickeln immer gewieftere Angriffsmethoden, die für ungeschulte Mitarbeiter:innen kaum als solche zu erkennen sind. Besonders beliebt sind sogenannte Phishing-Attacken, bei denen Betrüger:innen täuschend echt aussehende E-Mails oder Chat-Nachrichten verschicken und Nutzer:innen dazu bewegen wollen, vertrauliche Daten preiszugeben oder Anhänge zu öffnen, durch die Spyware oder Malware auf das mobile Endgerät gelangt. Deshalb sollten Unternehmen ihren Mitarbeitenden regelmäßig IT-Sicherheitsschulungen anbieten, um den Schutz und die Sicherheit der dienstlichen Daten sicherzustellen.

Mobile Endgeräte sind für Unternehmen ein Segen und Fluch zugleich. Zum einen können Unternehmen ihren Mitarbeiter:innen flexibles, ultramobiles Arbeiten ermöglichen und dadurch die Zufriedenheit erhöhen. Zum anderen sind die mobilen Endgeräte ein beliebtes Angriffsziel für Cyber-Kriminelle. Um den Schutz und die Sicherheit der internen Daten sicherzustellen, sollten Unternehmen auf eine sichere Kommunikations- und Kollaborations-Lösung setzen und die Mitarbeitenden regelmäßig für das Thema „IT-Sicherheit“ sensibilisieren.

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Auch interessant:

Blog-Post „Was Sie beim Rollout von Kommunikations-Lösungen beachten sollten“
Beim Rollout von Kommunikations-Lösungen können viele Fehler passieren. Wir erklären Ihnen im Blog-Artikel, worauf Sie achten müssen und was Sie auf jeden Fall vermeiden sollten.

Kundenreferenz „Margarete Steiff GmbH“
Lesen Sie in unserer Kundenreferenz, wie die Margarete Steiff GmbH mit SecurePIM die globale Kommunikation optimiert und die Flexibilität im Vertrieb erhöht hat.

X