Das Smartphone im Unternehmen

Mobile Devices – Risiken und Chancen für IT-Sicherheit und Datenschutz

12.05.2011 | Autor / Redakteur: Dr. Stefan Blum und Hendrik Vagts / Stephan Augsten

Smartphones können die IT-Sicherheit in Unternehmen sowohl positiv als auch negativ beeinflussen.
Smartphones können die IT-Sicherheit in Unternehmen sowohl positiv als auch negativ beeinflussen.

Der Einsatz von Smartphones in Unternehmen nimmt laufend zu. Mitarbeiter haben von überall und zu jeder Zeit mobilen Zugriff auf Daten und Anwendungen im Unternehmensnetz. Das birgt Risiken, aber auch Chancen – sofern Sie die richtigen Sicherheitsvorkehrungen getroffen haben.

Die Ausstattung von Smartphones geht über die Basisdienste eines Mobiltelefons hinaus, denn die modernen Geräte verfügen über Kamera, Mikrofon und einen GPS-Empfänger zur Nutzung ortsbasierter Anwendungen. Die Anzahl der verfügbaren Anwendungen (Apps) für die verschiedenen Smartphone-Plattformen (u.a. iOS, Google Android, Windows Mobile) steigt rasant – ein Beleg für die größer werdende Akzeptanz und den sich ausweitenden Einsatzbereich dieser Geräte.

In vielen Unternehmen wird die private Nutzung von Smartphones erlaubt oder zumindest toleriert. In diesem Fall werden sowohl Geschäftsdaten (z.B. E-Mails, Kontakte, Adressen) als auch private Daten (u.a. Kreditkarteninformation, Anmeldedaten für Soziale Netzwerke, private E-Mails) auf dem Smartphone verarbeitet.

Dadurch entstehen für Unternehmen neue Herausforderungen für die IT-Sicherheit und den Datenschutz. Der kontrollierte Einsatz von Smartphones in Unternehmen kann zwar die Produktivität steigen. Wichtig ist dabei allerdings, die Smartphone-spezifischen Risiken von Anfang an so weit wie möglich zu reduzieren.

Berufliches und Privates auseinanderhalten

Um eine Trennung zwischen privatem und dienstlichem Einsatz von Smartphones zu erreichen, werden derzeit technische Lösungen zur Virtualisierung auf Smartphone-Betriebssystemen erarbeitet. Die Idee hierbei ist, die dienstliche Nutzung des Smartphones in Form einer App zu kapseln, die eine isolierte, virtuelle Smartphone-Umgebung enthält.

Dieser Ansatz ist vielversprechend. Die nahe Zukunft wird zeigen, ob sich diese Technologie durchsetzen wird. Bis dahin müssen gezielte Maßnahmen zur Erhöhung der IT-Sicherheit und des Datenschutzes ergriffen werden.

Kommt ein geschäftlich genutztes Smartphone abhanden, kann dies zum Verlust und zur Offenlegung von gespeicherten kritischen Geschäftsdaten führen. Daher sollten Smartphones stets in das zentrale Datensicherungskonzept mit einbezogen, die Autolock-Funktion mit Passworteingabe aktiviert und die bestehenden Möglichkeiten zur Verschlüsselung der Geräte genutzt werden.

Was passieren kann, wenn solche Vorkehrungen nicht getroffen werden, zeigt der Jailbreak-Angriff von Fraunhofer. Durch entsprechendes Know-how konnten die AES-256-Verschlüsselung eines iPhone innerhalb von sechs Minuten umgangen und vertrauliche Daten wie Kennwörter usw. ausgelesen werden.

Im Falle eines Verlustes bieten Betriebssystem-Hersteller die Funktion des ferngesteuerten Löschens von Daten (Remote Wipe). Auch dabei sollten die zu erwartenden Restrisiken im Vorfeld betrachtet werden. Bleibt das Gerät beispielsweise ausgeschaltet, kann keine Löschung erzwungen werden. Umgekehrt kann die unautorisierte Ausführung eines Remote Wipe zu einer Art Denial-of-Service-Angriff auf das Smartphone führen.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2051341 / Security Best Practices)