Datensicherheit auf Mobilgeräten

Gut geschult ist halb geschützt

| Autor / Redakteur: Don Thomas Jacob* / Stephan Augsten

Mitarbeiter sollten um die Risiken der Mobilgeräte-Nutzung wissen, bei der Kontrolle helfen Monitoring-Tools.
Mitarbeiter sollten um die Risiken der Mobilgeräte-Nutzung wissen, bei der Kontrolle helfen Monitoring-Tools. (Bild: Archiv)

Mehr als je zuvor wird die Sensibilisierung der Mitarbeiter zu einem entscheidenden Faktor bei der Sicherung des Unternehmensnetzwerks und der Abwehr von Cyber-Angriffen. Dabei spielt die Durchsetzung von Richtlinien für die elektronische Kommunikation eine große Rolle.

Manche Firmen möchten die geschäftliche Nutzung privater Mobilgeräte (Bring your own Device, BYOD) zwar erlauben, jedoch ohne Sicherheitsverletzungen zu riskieren. Hierfür müssen sie letztendlich sicherstellen, dass die Benutzer eine persönliche Verantwortung für die Auswirkungen ihres Verhaltens auf das Firmennetz übernehmen.

Personalwesen und IT müssen gemeinsam klare Regeln ausarbeiten und diese hinreichend verbreiten. Gleichzeitig müssen sie die Benutzer über die Konsequenzen einer Nichteinhaltung informieren – hiermit sind sowohl entstehende Risiken als auch Haftungsfragen gemeint.

Mit internen Fragespielen oder Tests zu den IT- werden die Mitarbeiter zudem ermutigt, sich mit Richtlinienverletzungen und ihren potenziellen Auswirkungen auf das Unternehmen auseinanderzusetzen. Eine andere Möglichkeit besteht darin, für die Mitarbeiter kostenlose Tagestipps zur Onlinesicherheit per Newsletter zu abonnieren, wie sie beispielsweise vom SANS Institute angeboten werden.

Am effektivsten sind häufig die einfachen, auf dem gesunden Menschenverstand basierenden Maßnahmen, mit denen die Mitarbeiter ihre Daten absichern können. Dazu gehören

  • die Verwendung sicherer Kennwörter und PINs,
  • das sofortige Melden verlorener Geräte,
  • die enge Zusammenarbeit mit dem IT-Team des Unternehmens,
  • der Verzicht auf das Installieren von Anwendungen aus unbekannten Quellen und
  • das sofortige Installieren von Sicherheitsupdates.

Sicherheitsrelevante Ereignisse aufdecken

Die Unternehmen müssen auch auf internen Datendiebstahl achten, der häufig entsteht, wenn Daten zu einfach zugänglich sind. Ein konzertierter Aktionsplan zur Vermeidung von Datendiebstahl durch Mitarbeiter sollte Verwaltung, Personalwesen, IT und das oberste Management einschließen.

Eine aufmerksame und gut vorbereitete IT-Abteilung kann bestimmte Schritte unternehmen, um einem Datendiebstahl zuvorzukommen. Dabei sind Netzwerkdaten hilfreich, die einen wertvollen Einblick in das Verhalten der Mitarbeiter ermöglichen.

Mithilfe eines zuverlässigen SIEM-Tools (Security Information and Event Management) können Sie Regeln erstellen, durch die ein unbefugter Zugriff verhindert wird und Sie bei Verletzungen benachrichtigt werden. Sie können auch eine autorisierte Gruppe mit einer eingeschränkten Anzahl von Mitgliedern erstellen, um sicherzustellen, dass nur berechtigte Personen auf wichtige Geschäftsdaten zugreifen können.

Schutz muss nicht viel kosten

Sicherheitsschulungen sind Bestandteil einer intelligenten Sicherheitsstrategie. Ein besseres Verständnis und eine bessere Vorsorge tragen dazu bei, viele der alltäglichen Sicherheitslücken zu vermeiden. Bedrohungen der Cyber-Sicherheit betreffen nicht nur große Unternehmen, auch kleine und mittlere Unternehmen () müssen vorbereitet sein.

Dabei sollten sich die Unternehmen unbedingt darüber im Klaren sein, dass sich Budgetzwänge nicht notwendigerweise in einer Beeinträchtigung der IT-Funktionalität niederschlagen müssen. KMUs müssen für ihre IT-Sicherheit nicht in teure und ausgeklügelte Unternehmenslösungen investieren.

Die Kunst liegt darin, auf kostenlose Überwachungstechnologien zurückzugreifen, die für die Geräte verfügbar sind, die besten erschwinglichen Tools zu finden und unter Berücksichtigung von Kosteneinsparungen effizient mehrere Netzwerk- und Sicherheitsanforderungen abzudecken.

Don Thomas Jacob
Don Thomas Jacob (Bild: SolarWinds)

* Als „Head Geek“ bei SolarWinds befasst sich Don Thomas Jacob insbesondere mit der Leistungsüberwachung sowie Sicherheits- und Paketanalysen in Netzwerken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43103246 / Head Geeks Speech)