Die Basics über Mobile Security

Die wichtigsten Infos über Mobile Security

Mobile Device Security: Was Sie unbedingt wissen sollten

Mobilgeräte der neuen Generation wie iPads und Android-Handys können Ihre Produktivität und Ihr Innovationspotenzial ankurbeln. Es gibt aber auch Schattenseiten: Neue Geräte verursachen nämlich auch höhere Verwaltungskosten, bergen ein Datenverlustrisiko und können sich negativ auf Ihren Ruf auswirken, wenn sie nicht richtig verwaltet werden. In diesem Artikel erhalten Sie praktische, leicht verständliche Tipps, mit denen Sie Mobilgeräte zu Ihrem Unternehmensvorteil nutzen, anstatt sie als Risikofaktor zu bekämpfen.

Die regulativen Voraussetzungen

Compliance-Standards beziehen sich bisher meist auf herkömmliche PCs. Allerdings spielen Mobilgeräte eine immer wichtigere Rolle. Daher rücken alle Gerätearten, auf denen vertrauliche Daten gespeichert sind, nun ins Zentrum des Interesses. Genau deshalb sollten Sie jetzt handeln und die Sicherheits- und Verwaltungsprobleme von Mobilgeräten in den Griff bekommen - bevor es zu Datenverlusten kommt und Geldstrafen oder andere Sanktionen drohen.

Denken Sie daran: Für die Behörden ist es einerlei, ob Sie sensible Daten auf einem Laptop oder einem Mobilgerät verloren haben. Wo das Gesetz jedoch keinen Unterschied zwischen den Geräten macht, tun es die notwendigen Schutzmechanismen sehr wohl: Mobilgeräte müssen auf ganz andere Weise abgesichert werden als Laptops.

Die Sicherheitsrisiken

Allgemein hin herrscht die weit verbreitete Meinung, dass hochkomplexe Cyberattacken das Hauptproblem auf Mobilgeräten darstellen. Obwohl das Malware-Aufkommen zweifellos steigen wird (vielen dient das Mobilgerät bereits heute im Arbeitsalltag weitgehend als Laptop-Ersatz), geht von drohenden Datenverlusten eine noch größere Gefahr aus.

Die meisten Datenschutzverletzungen auf Mobilgeräten sind auf fehlende Sicherheitsmaßnahmen zurückzuführen: Oft werden unsichere oder gar keine Passwörter verwendet und Daten nicht verschlüsselt. Auch fallen Benutzer leichter auf Phishing oder andere Social Engineering-Tricks herein. Genauso schlimm ist aber die Tendenz, das Gerät nicht auf dem aktuellen Stand zu halten, wodurch die Anfälligkeit selbst für einfach gestrickte Angriffsszenarien steigt. Die grundlegenden Sicherheitsmängel unter Kontrolle zu bringen und sicherzustellen, dass verlorengegangene Geräte bereinigt werden können, sollte daher die höchste Priorität haben. So können Sie sowohl Datenverlustrisiken eindämmen als auch Regulierungsbehörden zufriedenstellen.

Die Auswirkungen von BYOD

Mit dem Siegeszug von BYOD (Bring Your Own Device, also die Nutzung privater Geräte im Beruf) droht IT-Abteilungen ein dramatischer Zusatzaufwand; schließlich ist es auch fünf Mal so teuer, die fünffache Menge an Plattformen zu verwalten. Bei den meisten IT-Budgets ist das nicht möglich. Für die überwiegende Mehrheit der Unternehmen ist ein Verbot neuer Trendgeräte aber auch keine Option. Sorgen Sie stattdessen dafür, dass sämtliche von Ihnen implementierte Sicherheitskontrollen und Prozesse für alle Plattformen geeignet sind. So halten Sie Ihre IT-Kosten im Rahmen und machen Ihre Investitionen zukunftssicher, wenn Geräte aktualisiert werden.

Kurzfristig denken

IT-Abteilungen planen in der Regel in 3-Jahres-Zeiträumen, um Umsätze zu maximieren und Kosten zu minimieren. Leider könnte sich eine 3-Jahres-Strategie im vorliegenden Fall als Desaster entpuppen.

Denn der Mobile Security-Markt entwickelt sich rasend schnell. Im Gegensatz zum eher gemächlichen, konventionellen PC-Markt überschwemmen neue Handymodelle in nahezu vierteljährlichen Abständen den Markt. IT-Abteilungen sollten daher für Mobilgeräte eine kurzfristigere Strategie verfolgen, die regelmäßig angepasst werden kann – anstatt an einer 3-Jahres-Strategie zu scheitern.

Drei Prioritäten für die mobile Sicherheit

Mobilgeräte sind keine Eintagsfliegen. Sorgen Sie also dafür, dass Ihre Daten, Ihre Systeme und Ihre Mitarbeiter geschützt sind. Die folgenden drei Maßnahmen sollte jedes Unternehmen beherzigen:

1. Setzen Sie eine Nutzungsrichtlinie durch.

Sorgen Sie dafür, dass Benutzer in Ihrer Nutzungsrichtlinie darüber aufgeklärt werden, welche Geräte zugelassen sind und welche Maßnahmen ergriffen werden müssen, wenn Geräte im Arbeitsumfeld genutzt werden sollen. Nicht selten ist der Benutzer selbst das schwächste Glied bei einem BYOD-Modell. Im Interesse der Sicherheit privater Mitarbeiter- und Unternehmensdaten sollten Benutzer daher nicht unüberlegt auf irgendwelche Links klicken.

2. Implementieren Sie eine hohe Gerätesicherheit.

Stellen Sie sicher, dass Sie die Möglichkeit haben, Ihre Richtlinien in Bezug auf komplexe Passwörter, Verschlüsselung und den Patch-Status durchzusetzen. Und sorgen Sie dafür, dass Geräte bei Verlust oder Diebstahl geortet bzw. die auf ihnen gespeicherten Daten gelöscht werden können. Es stehen mehr Tools zur Verfügung, als den meisten bewusst ist. So z.B. zahlreiche Verwaltungstools von Sicherheitsanbietern. Und befolgen Sie die Konfigurationsrichtlinien der Geräteanbieter, womit Sie auch auf deren Sicherheitserfahrungen zurückgreifen können. Viele dieser Geräte verfügen über mehr Sicherheitsfunktionen, als Sie denken.

3. Weisen Sie Ihre Compliance nach.

Stellen Sie sicher, dass Sie mit Ihrem Verwaltungstool Compliance-Berichte erstellen können, die Sie im Falle eines Geräteverlusts den Behörden vorlegen können. Ihr Rahmenwerk für Sicherheitsrichtlinien und die zugehörigen Prozesse sollten unbedingt Mobilgeräte einschließen, damit Sie eine grundlegende Kontrolle nachweisen können.

Und was am Allerwichtigsten ist: Behalten Sie den Markt für Mobilgeräte und neue Technologien im Auge. Die Entwicklungen schreiten hier rasant voran. Lassen Sie sich nicht überraschen.

Wenn Sie über die richtigen Strukturen verfügen, können Sie neue Geräte getrost einführen, anstatt sie zu blockieren.