Suchen

ISACA-Whitepaper zu mobile Security Handy, Notebook und Massenspeicher im Firmenalltag sicher nutzen

| Redakteur: Stephan Augsten

Ob Smartphone, Laptop oder USB-Stick – alle mobilen Geräte bergen aufgrund ihrer hohen Speicherkapazität und Portabilität ein besonderes Risiko. Deshalb hat die Information Systems Audit and Control Association (ISACA) ein Whitepaper mit dem Titel „Securing Mobile Devices“ veröffentlicht.

Die ISACA beleuchtet in einem Whitepaper, wie man mobile Geräte jeder Art schützt.
Die ISACA beleuchtet in einem Whitepaper, wie man mobile Geräte jeder Art schützt.
( Archiv: Vogel Business Media )

Mobile Endgeräte in jedweder Form sind aus dem Firmenalltag kaum mehr wegzudenken. Ihr größter Vorteil ist aber gleichzeitig auch ihre größte Schwäche, weiß Mark Lobel von PricewaterhouseCoopers: „Ironischerweise beruhen die meisten Risiken auf der Portabilität“, so der Mitautor des ISACA-Whitepapers „Securing Mobile Devices“.

Besonders problematisch ist in diesem Zusammenhang, dass der Datenspeicher mobiler Geräte nur in den seltensten Fällen verschlüsselt ist. Bei einem Diebstahl oder Verlust des kleinen Helfers ist es nicht unwahrscheinlich, dass sensible Daten ausgelesen werden.

Ein weiterer gefährlicher Aspekt der leicht mit sich zu führenden Devices ist ihre Konnektivität. Es nicht einfach auszuschließen, dass ein Massenspeicher an einen infizierten PC angeschlossen wird oder das Smartphone über unsichere Bluetooth- und WLAN-Verbindungen kommuniziert. Im Internet lauern zusätzliche Gefahren durch Malware und Hacker.

Im „Securing Mobile Devices“ geht die ISACA zunächst auf die verschiedenen mobilen Gerätetypen sowie die damit verbundenen Gefahren und Risiken ein. Anschließend wird basierend auf strategischen Zielsetzungen eine Richtlinie empfohlen, um die Risiken in den Griff zu bekommen.

So müsse ein Unternehmen bei der Ausarbeitung einer Strategie zum Schutz mobilre Endgeräte folgende Punkte beachten:

  • Erlaubte bzw. vertrauenswürdige Endgeräte definieren (geschäftliche genutzte vs. private Geräte).
  • Unverzichtbare und ungewollte Dienste identifizieren.
  • Private Nutzung geschäftlicher Geräte nur bedingt zulassen und kontrollieren.
  • Sämtliche geschäftsbezogenen Endgeräte in ein Asset-Management-Programm integrieren.
  • Starke Authentifizierung und Verschlüsselung implementieren und nach Möglichkeit erzwingen.
  • Speicherung und Übertragung von Daten absichern.

Interessierte finden die Handlungsempfehlung Securing Mobile Devices auf der ISACA-Website.

(ID:2046492)