Sicherheit mobiler Daten

Sicheres BYOD im Unternehmen

| Autor / Redakteur: Thomas Schmidt* / Peter Schmitz

Schicke Smartphones, bunte Apps

Sind sich die Hersteller dieser Gefahren bewusst? Auf dem diesjährigen Mobile World Congress (MWC) in Barcelona zeigten die Großen und Kleinen der Telekommunikationsbranche auch in diesem Jahr wieder, was sie an neuen Mobiltelefonen, Apps und weiteren nützlichen Helfern konzipiert und produziert haben. Was auch diesmal wieder auffällt: Funktionalität, Design und Technologie stehen hoch im Kurs, wenn es um die Features der vorgestellten Geräte und Applikationen geht.

Aber auch das Sicherheitsbewusstsein ist bei vielen dieser Hersteller zu einem Kernthema geworden. Hervor stechen Programme, die das private Mobiltelefon oder Tablet zu einem sicheren Kommunikationsmittel für den geschäftlichen Alltag machen. Sie ermöglichen es, Dokumente, E-Mails, Kontakte und Termine in einem einzigen Programm zu bearbeiten und zu speichern und stellen damit quasi die komplette Büro-Arbeitsumgebung in einer App bereit. Eine Ende-zu-Ende-Verschlüsselung garantiert dem Nutzer Sicherheit für sämtliche Firmendaten. Einer der Vorteile für die Administration ist, dass diese Applikation nahtlos in die IT-Landschaft des Unternehmens integriert werden kann.

Paradigmenwechsel im Sicherheitsbewusstsein

Ein Mobiltelefon ist ein perfektes Einfallstor für Hackerangriffe auf hochsensible und unternehmensrelevante Daten.
Ein Mobiltelefon ist ein perfektes Einfallstor für Hackerangriffe auf hochsensible und unternehmensrelevante Daten. (Bild: Virtual Solution)

Aufmerksame Beobachter der Szenerie konnten auf dem MWC damit eine deutliche Veränderung im Verständnis und Bewusstsein der Branchenbeteiligten spüren. Sowohl der Dauerbrenner BYOD als auch das Thema Verschlüsselung für mobile Endgeräte spielten in Barcelona im Vergleich zu den vergangenen Jahren eine wichtige Rolle. Wenngleich es auch regionale Unterschiede in Sachen Relevanz gibt, weil etwa das Sicherheitsbewusstsein in der DACH-Region stärker ausgeprägt ist als in unseren Nachbarländern, sind sich alle Beteiligten in der Sache doch einig. Es gilt, die Gefahren durch Cyberkriminalität und leichtfertigen Umgang mit sensiblen Daten zu eliminieren. IT-Verantwortliche suchen dafür einfache Lösungen, ohne großen Managementaufwand der Geräte. Es gibt, so hörte man immer wieder auf der Veranstaltung, zwei Ströme der Interessensgruppen: Auf der einen Seite stehen die User, die Interesse daran haben, ihre privaten Geräte in den Unternehmensalltag einzuflechten. Dem gegenüber stehen große Bedenken in den Bereichen Sicherheit und Compliance. Diese kommen aus allen Ebenen der Unternehmen, vor allem aber aus dem administrativen Bereich.

Einig waren sich auf dem Kongress die Beteiligten darin, in Zukunft verstärkt drei Hauptziele zu identifizieren und zu verfolgen: Erstens Absichern der Businessapplikationen, echte E-Mail Verschlüsselung zu ermöglichen, und ein Security-Brainwork als Schnittstelle zu anderen Lösungen zu schaffen. Der Anfang ist bereits gemacht, denn Applikationen wie beispielsweise SecurePIM des Herstellers Virtual Solution erfüllen diese Anforderungen schon jetzt. Am Bayerischen Gemeinschaftsstand präsentierte das Unternehmen seine Mobile App, deren Leistungsmerkmale die geforderten Eigenschaften aufweist. Und hierbei muss der Nutzer nicht auf Technologie aus Fernost oder den USA vertrauen: die Sicherheits-App ist komplett Made in Germany. Das zeigt, dass die Informationstechnologie und Telekommunikation hierzulande bereits bestens aufgestellt ist.

Trotz aller ausgereiften Sicherheitstechnologie: Ein unkalkulierbares Risiko ist der Verlust des mobilen Gerätes. Laut eines Berichts des Umfrageinstituts YouGov verlieren rund 22 Prozent aller Firmenhandy-Besitzer ihren mobilen Begleiter; bei den Privatnutzern sind es immerhin noch 15 Prozent . Auf einem ungesicherten Smartphone oder Tablet sind sämtliche geschäftsrelevanten Daten dann für Unbefugte problemlos einsehbar. Jeder E-Mail-Verkehr, alle gespeicherten Daten und sämtliche Kalendereinträge wären zu diesem Zeitpunkt ungeschützt. Was es bedeutet, wenn derart sensible Daten in falsche Hände geraten, ist immer wieder Thema entsprechender Medienberichte. Gestohlene Kreditkarten- und Bankdaten, Inhalte aus betriebsinternen Nachrichten oder persönliche Informationen, die auf die wirtschaftlichen Verhältnisse eines Unternehmens schließen lassen, können in falschen Händen einen hohen Schaden mit sich bringen. Ziel ist es also, die Handhabung einer Sicherheitsapplikation einfach zu gestalten, gleichzeitig aber jegliche sicherheitsrelevanten Aspekte zu beachten und den Zugriff kontrollierbar und dedizierbar zu machen. Bei Verlust darf der Zugriff auf sensible Daten unter keinen Umständen möglich sein. Im besten Fall lassen sich diese sich per Remotecontrol-Befehl löschen.

Das schwächste Glied in der Sicherheitskette beim Umgang mit schützenswerten Daten ist immer noch der Mensch. Die diffizilste Technologie, die leistungsfähigsten Mobiltelefone und auch die beste Software nutzt nichts, wenn sie nicht korrekt bedient werden. Und nur wenn sich alle Betroffenen der Gefahren bewusst sind, die durch Hacker und Spähangriffe drohen, können sie probate Gegenmaßnahmen planen und umsetzen. Die Industrie ist bereits vorbereitet, nun braucht es ein Umdenken beim Anwender.

* Thomas Schmidt ist Director Marketing bei Virtual Solution.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43265799 / Mobile Security)