Immer wieder hört man in der medialen Berichterstattung von IT-Sicherheitslücken bei Pharma-Unternehmen, Transportunternehmen oder Energieversorgern. Zuletzt waren die Sicherheits-Schwachstellen der Berliner Wasserbetriebe Thema. Ein tatsächlicher Cyber-Angriff auf ein sogenanntes KRITIS-Unternehmen könnte weitreichende Folgen haben: Von Versorgungs- und Lieferengpässe bis zur Störung der allgemeinen öffentlichen Sicherheit. Der Schutz dieser kritischen Infrastrukturen erfordert durch moderne Kommunikationsmittel wie Smartphone oder Tablet, die oft privat und dienstlich zugleich genutzt werden, neue Mittel und Wege. Welche das sind und welche Aspekte Sie bei der Auswahl der richtigen Lösung beachten sollten, erklären wir im folgenden Blogpost.

DSGVO-Konformität

Gerade bei BYOD– bzw. COPE-Geräten ist die Einhaltung der Datenschutzgrundverordnung nicht immer ausreichend gewährleistet. Private Messenger-Apps wie WhatsApp können das Adressbuch des Nutzers auslesen und im schlimmsten Fall zu Datenabfluss führen, was für Unternehmen datenschutzrechtlich ein großes Risiko darstellt.

Trennung privater und geschäftlicher Daten

Vorsicht ist bekanntlich besser als Nachsicht: Um keine Gefahr einzugehen, sollten private und dienstliche Daten stets getrennt voneinander genutzt werden. Absolutes Tabu: Der Versand sensibler Geschäftsdokumente über WhatsApp und Co.

~

Verschlüsselung

Gerade auf BYOD-Geräten sollten wichtige Daten verschlüsselt sein. Die Geräte sind allein durch ihre Beweglichkeit gefährdeter als Arbeitsrechner. Das Risiko, dass Daten durch Verlust oder Diebstahl in falsche Hände gelangen, ist groß. Bestenfalls sollte die IT in der Lage sein, die Daten aus der Ferne zu löschen.

Benutzerfreundlichkeit

Die Lösung sollte möglichst bedienerfreundlich sein, damit sie von den Mitarbeitern auch angenommen wird. Denn nur wirklich genutzte Lösungen erhöhen auch effektiv den Schutz vor den gefürchteten Cyber-Angriffen.

IT-Security sollte zu jeder Zeit bei Unternehmen höchste Priorität haben, Folgeschäden sollten nie unterschätzt werden. Vor allem die Betreiber kritischer Infrastrukturen sollten das Thema ganz oben auf ihre Agenda setzen: Die Gefahr einer Störung in der Versorgung der Bevölkerung ist bei Unachtsamkeit groß. Eine effiziente und sichere Lösung bietet die Container-Technologie von SecurePIM: Private Daten werden auf dem mobilen Endgerät strikt von den dienstlichen getrennt. Sollte ein Hacker tatsächlich bereits vorgedrungen sein, steht er dann quasi vor einer verschlossenen Tür. Daten und Dokumente werden nach höchsten Standards verschlüsselt sowie Ende-zu-Ende verschlüsselt übertragen. Die Einhaltung der DSGVO ist dadurch auch gewährleistet.

Container-App

Unsere nächsten Webinare

24.09.2020 10:00

Mobile Security: Experten Praxis-Talk


Im Praxis-Talk sprechen wir mit einem unserer Partner über Anwendungsfälle aus dem echten IT-Admin-Leben, und teilen die Erfahrungen unserer Kunden aus dem Bereich der Privatwirtschaft und der kommunalen Verwaltung.
30.09.2020 10:00

SecurePIM – Produkt Live Demo


Sehen Sie SecurePIM und das SecurePIM Management Portal in unserem monatlichen Demo-Webinar live in Aktion. Unsere Experten führen Sie 30 Minuten lang durch (fast) alle Features.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Artikel automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Auch interessant:

Whitepaper: Sicherheitsstrategien für mobiles Arbeiten

Datensicherheit ist beim Arbeiten mit dem Smartphone immens wichtig. Das Whitepaper zeigt Einfallstore und Schwachstellen, die Konzepte für mobile Datensicherheit im Blick behalten müssen.

Artikel: Fünf Sicherheitsrisiken bei mobiler Kommunikation in KRITIS-Unternehmen

Mobile Endgeräte wie Smartphones oder Tablets geraten immer wieder in den Fokus von Cyber-Kriminellen. Lesen Sie mehr über die fünf größten Sicherheitsrisiken, die durch die Nutzung mobiler Endgeräte in KRITIS-Unternehmen bestehen.