Anbieter zum Thema
Mobile Risikofaktoren in Angriff nehmen
Hier gibt es etliches zu bedenken. Die grundsätzlichen Risikofaktoren für mobile Endgeräte lassen sich jedoch grob in drei Hauptkategorien unterteilen: Vertraulichkeit, Integrität und Verfügbarkeit.
Vertraulichkeit ist in der Tat ein geschäftskritisches Thema. Im Unternehmen sollte es strikte Sicherheitsrichtlinien geben, die festlegen, welche Informationen Mitarbeiter auf diese Art von Endgeräten kopieren dürfen, ebenso zur Verwendung von Verschlüsselungstechnologien. Schließlich könnten die mobilen Geräte in öffentlichen Umgebungen genutzt werden; ebenso kann es dazu kommen, dass Aktenkoffer mit vertraulichen Dokumenten verloren gehen.
Wer Mitarbeitern den Zugang zu Kommunikations- und Zugangsdiensten ermöglicht, sollte ein solides Verständnis von den damit verbundenen Risiken und dem Maß an professioneller Integrität und Verantwortung haben, die damit einhergehen sollten.
Die Verfügbarkeit mobiler Kommunikationsdienste kann zum echten Sorgenkind werden, wenn ein Unternehmen verstärkt von seinen mobilen Mitarbeitern abhängig ist. Jede Organisation, die von IT abhängig ist, sollte unbedingt einen Business-Continuity-Plan haben, um Serviceunterbrechungen auf einem Minimum zu halten.
Diese Risikofaktoren müssen mit zunehmendem Umfang der Mobilitätsstrategie kontinuierlich überprüft und angegangen werden. Dies muss nicht unbedingt ein mühseliges Unterfangen sein. In der Tat liefern zehn simple Punkte den Rahmen, in dem viele der Risiken, die man mit Mobilität verbindet, in den Griff zu bekommen sind:
- 1. Die im Unternehmen vorhandenen Informationen inventarisieren, in Kategorien unterteilen und ihnen Sensibilitätsstufen sowie Richtlinien und Kontrollen zuordnen
- 2. Eine Anfangsbewertung der mobilen Sicherheit auf ihre Eignung durchführen
- 3. Vorhandene Mobilitätsrichtlinien überprüfen und aktualisieren oder neue aufstellen, die dann als unternehmensweite Standards zur Absicherung sämtlicher mobiler Endgeräte und Anwendungen dienen
- 4. Klare Sicherheits- und Nutzungsrichtlinien für mobile Endgeräte aufstellen
- 5. Eine Liste der Mobility-Tools erstellen, die von Mitarbeitern verwendet werden dürfen wie etwa private PCs, Mobiltelefone, öffentliche Internetdienste
- 6. Sämtliche Daten auf allen Geräten verschlüsseln
- 7. Sicherheitseinstellungen durchsetzen – von Passwörtern bis zur Etablierung von Lock&Wipe-Richtlinien, dank derer gestohlene oder verloren gegangene Geräte vom Administrator verriegelt und die Daten gelöscht werden können
- 8. Dafür sorgen, dass auf sämtlichen Geräten Antivirus-Software installiert ist und diese regelmäßig aktualisiert wird
- 9. Eine robuste Technologie zum Identifizieren von Remote-Mitarbeitern implementieren, die sich in die Services einloggen (einschl. Multi-Factor Authentication)
- 10. Die Sicherheit öffentlicher Services regelmäßig überprüfen; die Einschaltung von Dritten für Tests erwägen
- 11. Mobile Sicherheit neu bewerten
Hierbei handelt es sich keinesfalls um eine vollständige Liste, jedoch ist sie ein hilfreicher Ausgangspunkt für Unternehmen, die ernsthaft darüber nachdenken, Mobilität in ihre betrieblichen Abläufe zu integrieren. Wichtig ist vor allem, vorhandene Richtlinien zu überprüfen und gegebenenfalls zu modifizieren, damit sie den sich ändernden geschäftlichen Anforderungen entsprechen. Auf keinen Fall sollte man alte Richtlinien und Praktiken verteidigen; sie sollten vielmehr die Herausforderungen der Mobilität widerspiegeln.
Vorbereitet sein und die Früchte der Mobilität ernten
Immer mehr Arbeitnehmer genießen die Freiheit und Flexibilität der Mobilität, und ihre Arbeitgeber kommen in den Genuss erhöhter Produktivität und Ansprechbarkeit. Enterprise Mobility wird daher auch in Zukunft eine bedeutende Antriebsfeder für geschäftlichen Erfolg sein.
Als Unternehmen sollte man jedoch daran denken, dass Sicherheit kein fortwährender Zustand ist, sondern eine Anforderung, die sich konstant weiterentwickelt. Cyberkriminelle sind permanent auf der Suche nach wertvollen Unternehmensdaten, die sie stehlen können, und legen so die Schwächen einer stagnierenden Sicherheitspolitik offen. Mit neuen Mitarbeitern kommen neue Endgeräte in das Arbeitsumfeld. Ihnen gilt es die Bedeutung von geschäftskritischen Daten bewusst zu machen, die sie ‒ auf solchen Geräten gespeichert ‒ mit sich führen.
Durch effektive Vorbereitung, Überwachung und regelmäßige Aktualisierung von Sicherheitsverfahren und -richtlinien können sich Unternehmen das Leistungspotenzial von Mobility zunutze machen, während sie gleichzeitig ihre Marke und vertrauliche Daten zukunftsorientiert schützen.
(ID:34281830)