Risiken der geschäftlichen Nutzung mobiler Geräte

Malware-Infektionen und Datenverlust

| Autor / Redakteur: Michael Mauch / Stephan Augsten

Firmen dürfen mittels Mobile Device Management zwar nicht überall eingreifen, es ist aber dennoch eine wichtige Stütze.
Firmen dürfen mittels Mobile Device Management zwar nicht überall eingreifen, es ist aber dennoch eine wichtige Stütze. (Bild: mikkolem - Fotolia.com)

Immer mehr Mitarbeiter greifen über Mobilgeräte auf das Firmennetzwerk zu. Doch viele Sicherheitsgefahren sind ihnen nicht bewusst. Dieser Beitrag widmet sich der Frage, welche Verhaltensweisen riskant sind und wie Unternehmen entsprechende Aktivitäten verhindern können.

Ob privates Smartphone oder Firmen-Tablet: Angestellte sind häufig über mobile Geräte mit dem Unternehmensnetzwerk verbunden. Aus Gewohnheit, Leichtsinn oder Unwissenheit setzen sie ihre Firma dabei teilweise zahlreichen Gefahren aus, darunter Malware-Einbrüche und Datenverlust.

Über private Smartphones werden Informationen oft recht freizügig weitergegeben. Die Mitarbeiter denken bei beruflichen Anwendungen nicht immer daran, dass es sich um vertrauliche oder sensible Unternehmens- oder Kundendaten handelt.

Eine entsprechende Sicherheitsschulung ist zwar empfehlenswert, doch werden im Alltag die gelernten Lektionen meist schnell vergessen. Während auf dem Desktop-PC zahlreiche Sicherheitsmechanismen installiert sind, bleiben Mobilgeräte oft weitgehend ungeschützt. Daher ist hier eine noch größere Vorsicht geboten.

Fünf essenzielle Risiken

1. Malware lauert überall

Die wohl größte Gefahr besteht im Herunterladen einer nicht vertrauenswürdigen App aus zweifelhafter Quelle oder einer schädlichen Datei aus dem Internet. Hier können sich Anwender die schlimmsten Schadprogramme einfangen, beispielweise Viren, Trojaner oder Spionageprogramme.

Zwar sind viele Nutzer auch privat vorsichtig, trotzdem geschieht dies immer wieder. Der 2014 Mobile Malware Report von Blue Coat zeigt hier eine deutliche Veränderung der Infektionswege. Während im November 2012 noch Pornographie das häufigste Lockmittel gewesen ist, waren es im Februar 2014 webbasierte Anzeigen und Analysetools.

Gefahren durch automatisierte Uploads

2. Automatisierte Datensicherung

Ein weiterer häufiger Fehler von Mobilanwendern ist das wahllose Backup von Daten in der Cloud. Nicht nur die bekanntesten Hersteller von Betriebssystemen, auch die App-Anbieter speichern oft sämtliche über ihre Anwendungen übertragene Daten in zentralen Rechenzentren.

Es gibt jedoch praktisch keine Kontrolle darüber, was mit den gespeicherten Daten geschieht. So können persönliche Angaben wie Name, Adresse, Telefonnummer, E-Mail oder Standort sowie Nutzerprofile ausgelesen werden. Bei beruflicher Verwendung geraten auch Kunden- und Projektdaten oder geheime Firmeninformationen möglicherweise in die falschen Hände.

3. Mangelnde Berechtigungskontrolle

Diese Speicherung steht zwar meist in den Geschäftsbedingungen, doch letztere werden in der Regel nicht gelesen. So akzeptiert der Nutzer oft auch den Zugriff auf die Kontakte. Wer Geschäftspartner auf seinem Smartphone gespeichert hat, sorgt so unwissentlich dafür, dass diese zum Beispiel mit Spam-Mails belästigt werden.

4. Automatische Funktionen

Unterschätzt wird auch häufig, welche Informationen sich aus Fotos herauslesen lassen. Dazu zählen etwa Standort, Uhrzeit, Betriebssystem, App und Gerät – und natürlich das Motiv des Bildes selbst. So landet etwa das abfotografierte FlipChart aus der Projektbesprechung auf Dropbox, Pinterest oder in der iCloud. Und wer einen Trojaner auf seinem Smartphone hat, ermöglicht es eventuell Spionen, unbemerkt Bilder aus der Produktionshalle aufzunehmen.

5. Vergessliche Mitarbeiter

Smartphones werden immer wieder unachtsam liegen gelassen. In Restaurants oder öffentlichen Verkehrsmitteln können sie gestohlen und die darauf gespeicherten Informationen und Zugangsdaten ausgelesen werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42907387 / Mobile Security)