The Devils Apps

Welchen Preis zahlen Unternehmen für den Smartphone-Einsatz?

16.09.2011 | Autor / Redakteur: Dr. Sebastian Broecker, (ISC)²-zertifizierter CISSP / Stephan Augsten

Gefahrenherd: Wenn ein Unternehmen den Einsatz von Smartphones nicht reglementiert, drohen verheerende Folgen.
Gefahrenherd: Wenn ein Unternehmen den Einsatz von Smartphones nicht reglementiert, drohen verheerende Folgen.

Nahezu jedes Unternehmen nutzt inzwischen Smartphones und Tablet-PCs, denn der Druck diese einzuführen ist hoch. Man könnte ja beispielsweise Geld durch effizientere Prozesse und mobile Mitarbeit einsparen. Doch wissen die Unternehmen wirklich, welchen Preis sie dafür bezahlen? Lassen Sie uns dies näher betrachten.

Egal ob Iphone, Android oder Windows Mobile, Smartphone-Apps haben in den vergangenen Jahren Einzug in Unternehmen gehalten und ersetzen in vielen Punkten (z. B. für E-Mail-Abfragen) den klassischen Laptop. Die hohe Verwendungsbreite sowie Kosteneinsparungen und hoher Bedienkomfort eröffnen den Unternehmen eine Unmenge an Möglichkeiten für den Einsatz solcher Apps.

Geradezu verführerisch bietet sich, wie in der Literatur oft im Zusammenhang mit dem „Pakt mit dem Teufel“ beschrieben, die Erfüllung vieler (Manager-) Wünsche an. Alles scheint mit diesen Geräten möglich: Von E-Mail-Abfragen über den Zugriff auf Schichtpläne bis hin zur Übersicht über Störungen im Produktionsablauf – für alles gibt es eine glücklich machende App.

Der Einführungspreis der involvierten Geräte ist gering (meist weit geringer als bei Laptops) und im Extremfall bietet die Option „Bring your own Device“ (BYOD) aufgrund der hohen Verbreitung dieser Geräte noch mehr Kosteneinsparungen. Hinzu kommt, dass die Entscheider andere Firmen kennen, die diesen Pakt schon eingegangen und bei denen sich alle Wünsche erfüllt haben. Ist es aber wirklich so einfach?

Ein Iphone ist kein PC

Um welchen Preis geht man den Pakt als Unternehmen ein? Dies soll im Folgenden näher beleuchtet werden. Zuerst müssen wir uns fragen, ob ein Laptop und ein Smartphone bzw. Tablet-Rechner dasselbe sind? Dazu müssen wir einen kurzen Ausflug in die Geschichte dieser Geräte machen.

Laptops waren ursprünglich für eine zahlungskräftige Klientel gedacht, zum Beispiel für die Manager. Diese Laptops waren defacto (mehr oder weniger) tragbare PCs mit der ganzen „klassischen IT-Architektur“ dahinter. Moderne Smartphones, wie ein Iphone, sind dagegen von vornherein als Consumerprodukte gedacht. Dies bedeutet, dass die Security anders konzipiert wurde.

Bei den Smartphones ist der Bedienkomfort wichtiger als die Sicherheit. In der Regel versteht der Nutzer eines Smartphones auch nicht die IT-Risiken, die damit einhergehen. Ein Laptop-Nutzer dagegen sieht sein Arbeitsgerät eher als eine „Variante“ eines PCs. Hinzu kommt, dass ein Smartphone aufgrund weiterer Funktionalitäten auch mal aus der Hand gegeben wird. In dieser Zeit kann der eigentliche Besitzer leicht die dauerhafte Kontrolle über sein Gerät verlieren, z. B. durch einen Malware-Download, den die ausleihende Person versehentlich aufspielt.

Verlorenes Glück

Ein Smartphone ist klein. Es kann aus der Tasche fallen oder schnell in der Tasche eines Diebes verschwinden. Weit schneller zumindest als ein Laptop. Damit verschwinden dann gegebenenfalls heikle, personenbezogene Kundendaten, vertrauliche Dokumente, abgespeicherte Zugänge zum Firmennetzwerk. Festplattenverschlüsselung? Sowas gibt es vielleicht bei Laptops, bei Smartphones ist dies jedoch sehr selten der Fall.

Viele so „gefundene“ Smartphones lassen sich auch sehr leicht hacken. Ein aktuelles Iphone kann mittels der Anleitungen im Internet innerhalb von wenigen Minuten um seinen Zugangsschutz gebracht werden. Als wäre dies nicht schlimm genug, können versierte Hacker auch bei einigen Modellen sehr schnell und ohne User-Zustimmung auf die dort abgespeicherten Passwörter etc. zugreifen.

Seite 2: Zur Hölle mit den Daten

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052888 / Security Best Practices)