BYOD und COPE sind momentan wohl die wichtigsten Schlagwörter, wenn es um die Nutzung mobiler Endgeräte in Unternehmen geht. Die zugleich berufliche und private Nutzung von Smartphones und Tablets mag in der digitalisierten Welt dem heutigen Standard entsprechen und praktisch in der Handhabung sein – sie birgt für Unternehmen jedoch eine Reihe von Risiken: die Daten sind ungesichert und ermöglichen potenziellen Angreifern einen Zugriff auf sensible Daten quasi „durch die Hintertür“. Was noch hinzukommt: Wer die notwendige Kontrolle über Firmendaten verliert, riskiert Verstöße gegen rechtliche Regelungen und Compliance-Vorgaben.

Doch worin genau liegt die Gefahr für Ihr Unternehmen und worauf sollten Sie unbedingt achten?

Diese Beispiele zeigen, wie gefährlich es ist, wenn der Wildwuchs an mobiler Schatten-IT nicht eingedämmt wird.

1. Unverschlüsselte E-Mails

Berufliche E-Mails, die über ein privates Smartphone verschickt werden, bieten Angreifern wertvolle Einblicke in das Unternehmen, angefangen bei Betreff und Mailtext bis hin zu Attachments interner Dokumente. Das Problem liegt meist in der unzureichenden Absicherung: Weder gibt es eine Ende-zu-Ende-Verschlüsselung der Mails noch sind die Sicherheitsvorkehrungen in öffentlichen WLANs ausreichend, um ein Abfischen von Daten zu verhindern. Wer nicht möchte, dass Unternehmensgeheimnisse in unverschlüsselten E-Mails mitgelesen und weitergeleitet werden, sollte hier besondere Vorsicht walten lassen.

2. Datenhungrige Apps

Wer Messenger-Dienste nutzt, sollte ebenfalls besonders wachsam sein: Es gibt auch durchaus „legale Wege des Informationsabflusses“, die der Funktionsweise so mancher Anwendungen geschuldet sind. Im Fall von WhatsApp beispielsweise ist das der Zugriff auf die Kontaktliste, in der auch Business-Kontakte gespeichert sein können. In diesem Fall würde Ihr Unternehmen gegen die Vorgaben der DSGVO verstoßen, die vorschreibt, dass personenbezogene Daten nicht einfach ohne Zustimmung verarbeitet und weitergeleitet werden dürfen. In der Konsequenz hätten Sie nicht mehr die volle Kontrolle über die Daten und könnten daher weder dokumentieren, wo personenbezogene Daten gespeichert werden, noch könnten sie sie löschen. Die DSVGO fordert zudem eine strikte Trennung von privaten und dienstlichen Daten. Halten Sie sich nicht daran, könnten Sie mit empfindlichen Strafzahlungen zur Verantwortung gezogen werden. Wer verbeugen will, dem sollte klar sein, dass WhatsApp und Co. für den Business-Gebrauch nicht erlaubt sind.

Lesen Sie mehr über den DSGVO-konformen Gebrauch von WhatsApp in unserem Blogpost “So nutzen Sie Whatsapp DSGVO-konform”.

3. Speicherung sensibler Dokumente

Mobile Geräte sind, so sagt es der Name schon, beweglich. Und genau darin liegt bereits das Risiko begründet: Speichern Mitarbeiter Dokumente mit sensiblen Unternehmensdaten auf dem mobilen Device ab, ist die Gefahr, dass diese Informationen im Falle eines Diebstahls oder eines Verlusts in die falschen Hände geraten, groß. Schlimmstenfalls kann jeder die Daten einsehen. Sollte ein Gerät verloren, beschädigt oder gestohlen werden, sind zudem jegliche darauf gespeicherte Daten weg. Die IT sollte Backup-Sicherungen in Echtzeit anlegen und bei Diebstahl die Daten aus der Ferne vom Gerät löschen, denn ein Datenverlust dieser Art könnte die Reputation Ihres Unternehmens immens schädigen.

 

Die Empfehlung lautet daher wie bei allen anderen Risiken auch: Vorsorge ist besser als Nachsorge. Virtual Solution bietet mit seiner einfachen und sehr effektiven Lösung einen Schutz gegen ungewollten Datenabfluss. Mit der SecurePIM-Lösung stellen wir eine sichere, mobile Office-App bereit, die Firmendaten auf mobilen Endgeräten in einem sicheren Container abschirmt und allen oben genannten Risiken effektiv vorbeugen kann.

Webinar

14. November, 10:00 Uhr bis 11:00 Uhr

Webinar: Mobile Risiken

Um Sicherheit auf Smartphone und Tablet zu gewährleisten, müssen Sie die möglichen Risiken genau kennen.

Was sind die häufigsten mobilen Risiken?

Wir klären im Webinar auf, welche Risiken es beim mobilen Arbeiten gibt und wie Sie diese minimieren können.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Artikel automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Auch interessant:

Whitepaper: Datensicherheit für Smartphone & Co.

Mobile Datensicherheit ist beim Arbeiten auf Smartphone oder Tablet unabdingbar. Aber wie sichert man das mobile Arbeiten am besten ab und welche EMM-Strategie passt zu Ihrem Unternehmen?

Dazu mehr im Whitepaper.

Case Study: Fraunhofer IOSB

Die Fraunhofer-Institute in Deutschland verfolgen unterschiedliche mobile Strategien, die am Besten mit nur einer Sicherheitslösung abgedeckt werden können. Das Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) hat sich bereits 2018 für SecurePIM entschieden. Die Implementierung erfolgte durch unseren Partner IDpendant.