Mobile
Sicherheit

mobilesecurity  Mobile Geräte ? - Ein Leichtes für Hacker

Smartphones und Co. sind inzwischen in immer mehr Unternehmen als Diensthandys im Einsatz und somit auch Teil der Unternehmenskultur geworden. Oft stellt das Unternehmen dabei die Geräte dem Mitarbeiter zur Verfügung ("Choose Your Own Device", CYOD) oder der Mitarbeiter nutzt sein eigenes privates Smartphone etc. auch für dienstliche Zwecke ("Bring Your Own Device", BYOD).

Die Geräte verfügen mittlerweile über vielfältige Anwendungsmöglichkeiten. Durch Ihre Leistungsfähigkeit stehen sie gängigen PCs in nichts mehr nach. Dadurch sind sie aber auch ähnlichen Gefahren ausgesetzt.

Dies betrifft die Sicherheit, aber auch den Schutz persönlicher Daten der Nutzer, aber - gerade im Unternehmensumfeld - auch von Daten Dritter, die ggf. geheimhaltungsbedürftig sind. Die Gefahren gehen dabei einerseits von den technischen Möglichkeiten der Geräte, der Handlichkeit (etwa im Hinblick auf Diebstahl und Verlust) aber auch von dem Nutzer selbst aus. So bringt beispielsweise der beste Virenscanner auf einem PC nichts, wenn er nicht regelmäßig vom Nutzer aktualisiert wird. Ähnlich verhält es sich bei Smartphones. Es sind daher zwei Risikofaktoren zu unterscheiden: Die technischen Möglichkeiten, die ein Smartphone bietet und die Nutzer der Smartphones selbst.

Die Risiken sind sehr vielfältig und nehmen rasant zu. Beispielsweise kann ein einfacher Abruf von E-Mails und ein unscheinbarer Anhang Schadsoftware enthalten, die dass gesamte Adressbuch ohne Mitwirken des Nutzers an vordefinierte Ziele übermittelt. Auch beim Surfen im Internet mit dem Gerät ist es möglich, sich über den Aufruf von Webseiten Schadsoftware einzufangen. Vertauenswürdige Apps verschaffen sich durch die Erlangung von Berechtigungen einen bedenklichen Zugriff auf die Geräte und können den User vollends ausspionieren.

Um eine Sicherheit in der Nutzung von Smartphones und Co. zu erlangen, können Unternehmen einiges tun. Mit Hilfe eines Mobile Enterprise Management (MEM) z.B. von SOTI können die Geräte entsprechend "gehärtet" und gemanaget werden. Unkontrollierte App-Downloads, unsichere Schnittstellennutzung und Verlust von Daten können so vermieden werden.

Aber auch die aktuellsten technischen Sicherheitsmaßnahmen können nur dann wirksam sein, wenn der Nutzer entsprechend sensibilisiert ist.

Hier muss das Unternehmen im Vorfeld wichtige Entscheidungen zur Nutzung der Geräte (Mobile Sicherheitsstrategie, Sicherheitspolicies, Benutzerrichtlinien etc.) treffen.

 

Wir helfen Ihnen dabei, mehr Kontrolle über die Verwaltung der mobilen Geräte zu erlangen und für Ihre Unternehmenszwecke sicherer zu machen.

Nehmen Sie Kontakt mit uns auf! Wir beraten Sie gern.

Kontakt

 

  • 1eset_Kopie
  • 2FUJITSU_Kopie
  • 3INTEL_Kopie
  • 4Microsoft_Kopie
  • 5ONLINE_Kopie
  • 6SOPHOS_Kopie
  • 7Wortmann-AG_Kopie
  • FUJITSU
  • INTEL
  • Microsoft
  • ONLINE
  • SOPHOS
  • Wortmann-AG
  • eset