Sicherheit mobiler Daten

Sicheres BYOD im Unternehmen

| Autor / Redakteur: Thomas Schmidt* / Peter Schmitz

Auf dem Mobile World Congress (MWC) in Barcelona zeigte die Telekommunikationsbranche in diesem Jahr neue Mobiltelefone und Apps, aber auch Sicherheit ist bei vielen dieser Hersteller zu einem Kernthema geworden.
Auf dem Mobile World Congress (MWC) in Barcelona zeigte die Telekommunikationsbranche in diesem Jahr neue Mobiltelefone und Apps, aber auch Sicherheit ist bei vielen dieser Hersteller zu einem Kernthema geworden. ()

Der Wunsch eines Angestellten, sein eigenes Smartphone oder Tablet auch im beruflichen Alltag zu nutzen, kollidiert nicht selten mit den Sicherheitsbedenken der IT-Verantwortlichen. Doch sind diese Ängste vor Mitarbeitern, die Technologien und Anwendungen nutzen, ohne sich an die Compliance-Vorschriften ihres Unternehmens zu halten, gerechtfertigt und überhaupt noch zeitgemäß?

Der „People-Inspired Security“-Report (pdf) spricht in diesem Zusammenhang von 20 Prozent der Angestellten, die Sicherheitsrichtlinien umgehen und sogar eigene Apps nutzen. Können moderne Mobilgeräte bereits bedenkenlos in die Unternehmens-IT integriert werden? Ein Rundgang auf der größten Mobilfunkmesse Mobile World Congress soll durch einen Blick in die Entwicklung der Branche Klarheit bringen.

Vor Jahren noch indiskutabel, bieten Firmen ihren Mitarbeitern heute immer häufiger die Möglichkeit, ihr privates Mobiltelefon in den Arbeitsalltag zu integrieren, und das nicht immer ohne Eigennutz: Die Anschaffung teurer, moderner Firmenhandys birgt für die Arbeitgeber ebenso intensiven Diskussionsstoff mit ihren Angestellten wie auch hohe Kosten.

Dementsprechend begrüßen viele Unternehmen die Verwendung eigener Geräte durch Mitarbeiter. Dieser vermeintlichen monetären Entlastung des Infrastruktur-Budgets stehen häufig große Sicherheitsbedenken der IT-Administratoren gegenüber. Ihnen zufolge ist für eine solche Doppelnutzung unumgängliche Grundvoraussetzung, die Daten- und Kommunikationswelt auf dem mobilen Gerät zu teilen: in einen privaten und einen geschäftlichen Bereich. In der „Business-Sektion“ lagern geschäftliche Dokumente, E-Mails, Kontakte und Termine strikt getrennt und geschützt vom Rest der Daten und können in dieser auch bearbeitet werden.

Hohe Schäden durch Cybercrime

Es gibt viele Interessenten für sensible Unternehmensdaten.
Es gibt viele Interessenten für sensible Unternehmensdaten. (Bild: Virtual Solution)

Dieses Schutzbedürfnis kommt nicht von ungefähr: dem „Center for Strategic and International Studies“ (CSIS) zufolge beträgt das Schadensvolumen durch Cyberkriminalität allein in Deutschland für das Jahr 2014 geschätzte 46 Milliarden Euro. Weltweit rechnet das CSIS mit rund 400 Milliarden US-Dollar Schadenssumme, hervorgerufen durch digitale Kriminalität. Ein Mobiltelefon stellt in diesem Zusammenhang ein perfektes Einfallstor für Hackerangriffe auf hochsensible und unternehmensrelevante Daten dar.

Einer Studie (pdf) des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) zufolge nutzen bereits 35 Prozent aller Arbeitnehmer ihr privates Mobiltelefon auch geschäftlich . Das bedeutet, dass rund ein Drittel aller Angestellten mit ihrem Handy Dritten den potenziellen Zugriff auf das Unternehmensnetzwerk erleichtert, oder zumindest sensible geschäftliche Informationen per E-Mail sendet oder empfängt. Nur fünf Prozent der Nutzer verschlüsseln E-Mails, die sie per Mobiltelefon versenden. In der Praxis werden unternehmenskritische Nachrichten ungesichert verschickt; in einigen Fällen sogar über private E-Mail-Accounts. Welche verheerende Auswirkung dies haben kann, zeigte im vergangenen Jahr der Erpressungsversuch zu Lasten einer Lebensmittelkette, bei dem strategische Informationen aus dem privaten Free-E-Mail Postfach eines Aufsichtsrats gestohlen wurden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43265799 / Mobile Security)