BYOD („Bring your own device“) und COPE („Corporate-Owned, Personally Enabled“) – Buzzwords, die zu bedeutenden Begriffen in Unternehmen geworden sind. Mobiles Arbeiten ist aus dem Alltag vieler Angestellter gar nicht mehr wegzudenken. Dass jedoch jede Menge Risiken mit dem mobilen Office verknüpft sind, ist leider viel zu wenigen bewusst. In der Realität kann aber das Vernachlässigen von Mobile-Security-Themen Unternehmen zum Verhängnis werden. Fakt ist: Je mehr mobile Geräte auf geschäftliche Daten zugreifen können, desto größer ist die potenzielle Gefahr von Angriffen.  

Wir haben für Sie die fünf potenziell größten Bedrohungen zusammengestellt und zeigen Ihnen, in welchen Fällen besondere Vorsicht geboten ist:

1. Fahrlässiges Verhalten von Mitarbeitern 

Mitarbeiter können zu einer großen Gefahr werden: Es ist immer wieder zu beobachten, dass viele Angestellte bei BYOD- und COPE-Geräten keine Vorsicht walten lassen, wenn es zum Beispiel darum geht, sich in fremde WLAN-Netze einzuloggen. Ebenso gefährlich: Das Herunterladen verseuchter Apps oder der Besuch von unsicheren Webseiten mit dem Gerät. Informationen können auf diese Weise schnell in falsche Hände gelangen. Auch das bloße Liegenlassen der Devices, womöglich passwortungeschützt, kann potenziellen Angreifern den Zugriff auf sensible Daten ermöglichen.

2. Vermischung privater und geschäftlicher Daten

Auch problematisch im Zusammenhang mit BYOD: Wenn sich berufliche und private Daten auf einem Gerät befinden, ohne voneinander getrennt zu sein, wird die DSGVO nicht eingehalten. Straf- und Reputationsschäden können die schwerwiegende Folge sein.

3. Updates versäumen

Veraltete Apps stellen ebenfalls eine Sicherheitslücke dar und verschaffen Hackern einen Zugriff auf die Daten des jeweiligen Geräts. Regelmäßige Updates können das Risiko minimieren. Das gleiche gilt übrigens auch für nicht aktualisierte Betriebssysteme.

4. Ungewollte Datenlecks

Zahlreiche Smartphone-User nutzen praktische Messenger-Apps wie WhatsApp oder Facebook. Soweit so gut. Kritisch wird es bei Geräten, auf denen Firmendaten und -kontakte gespeichert sind, denn diese Anwendungen greifen automatisch auf die Kontaktliste der User zu. Theoretisch müsste jede Person einzeln zustimmen, denn andernfalls wird gegen die DSGVO-Richtlinien verstoßen. Hohe Strafzahlungen könnten die Folge sein.

5. Manipulation durch Spionage-Software und Malware

Ebenso wachsam sollten alle Smartphone-User hinsichtlich gefälschter Webseiten, E-Mails und Nachrichten sein. Diese sind oft auf den ersten Blick schwer erkennbar, können aber großen Schaden anrichten: Identitätsdiebstahl oder Abhören von Verbindungen und damit verbundener Datenabfluss können die Konsequenzen sein.

 

Was können Sie tun, um in Ihrem Unternehmen das Risiko im Vornherein zu minimieren?

In nächsten Blogpost zeigen wir Ihnen, welche Maßnahmen Sie ergreifen können, um Ihren Mitarbeitern ein sicheres, mobiles Arbeiten zu ermöglichen und wie Sie das Risiko eines Angriffs erfolgreich minimieren.

Melden Sie sich für unseren Newsletter an, um informiert zu bleiben!

 

Lesen Sie in der Zwischenzeit das Whitepaper zum Thema!

Sicherheitsstrategien für mobiles Arbeiten

Dieses Whitepaper zeigt typische Einfallstore und Schwachstellen, die Konzepte für mobile Datensicherheit im Blick behalten müssen.

Erfahren Sie mehr über:

  • Was bedeutet mobile Informationssicherheit
  • Risikofaktor Mensch
  • Schachstellen bei mobilen Geräten und Schadsoftware
  • Mobile Sicherheit und DSGVO
  • Wichtige Sicherheitsgrundsätze

Unsere nächsten Webinare

25.03.2020 10:00

SecurePIM – Produkt Live Demo


Sehen Sie SecurePIM und das SecurePIM Management Portal in unserem monatlichen Demo-Webinar live in Aktion. Unsere Experten führen Sie 30 Minuten lang durch (fast) alle Features.
26.03.2020 10:00

BYOD Possible – Erlauben statt Verbieten


Sicher mobil arbeiten auch auf privaten Smartphones. Totale Kontrolle. Absolute Freiheit. Lernen Sie im Webinar mehr über die Anforderungen von BYOD beim mobilen Arbeiten und wie Sie Mitarbeiter, IT und Betriebsrat zufriedenstellen können. Um die Sicherheit kümmern wir uns.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Artikel automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Auch interessant:

Whitepaper: Sicherheitstrategien für mobiles Arbeiten

Datensicherheit ist beim Arbeiten mit dem Smartphone immens wichtig. Das Whitepaper zeigt Einfallstore und Schwachstellen, die Konzepte für mobile Datensicherheit im Blick behalten müssen.

Blog-Artikel: Mobile Security – alles was Sie wissen müssen, um mobile Sicherheit zu gewährleisten

Das Arbeiten auf mobilen Endgeräten wie Smartphones oder Tablets bringt Sicherheitsrisiken mit sich. Wie Sie Mobile Security gewährleistet, erfahren Sie im Blogpost.