Smartphone in Frauenhand im Gegenlicht

So schützen Sie die Daten auf Ihren mobilen Geräten

Über 80 Prozent aller Österreicher besitzen ein Smartphone und vertrauen diesen Geräten viele Daten an. Auch Unternehmensdaten werden häufig auf diesen kleinen Geräten abgespeichert und nicht selten bieten diese sogar Zugang zum Unternehmens-Netzwerk und dem Datenspeicher des Betriebs. Dadurch entsteht ein nicht zu unterschätzendes Risiko, dass diese kleinen Wundergeräte in falsche Hände geraten und damit auch sensible Daten ungewollt den Besitzer wechseln. 


Schützen Sie den Zugriff auf Ihre Daten


Um ein Minimum an Sicherheit zu bieten, sollte man auf jeden Fall den PIN Code auf dem Smartphone aktivieren, um nicht jedem „Finder“ sofort Zugriff auf alle Daten zu erlauben. Ein kurz liegen gelassenes Smartphone kann nämlich ganz schnell zum Datenleck werden. So könnte jemand in kurzer Abwesenheit Daten und Dienste auf dem Smartphone freigeben, die GPS-Ortungsfunktion aktivieren oder den Zugriff auf E-Mail- oder Kalenderinformationen freigeben.

Einige Geräte bieten auch die Möglichkeit, statt des 4-stelligen PIN Codes ein Passwort abzufragen, was die Sicherheit deutlich erhöht und daher sehr zu empfehlen ist.


Sichern Sie auch Smartphone-Daten regelmäßig


Daten gelangen nicht immer gleich in falsche Hände. Der bloße Verlust eines Gerätes kann tagelanges mühsames Wiederherstellen nach sich ziehen. Telefonnummern, Notizen, Kalender, Chats und SMS Protokolle spielen geschäftlich eine große Rolle. Selbst ein simpler Defekt kann hier große Wirkung haben.

Daher ganz wichtig: Auch Smartphone-Daten sind regelmäßig durch Synchronisieren mit dem PC oder über Cloud-Dienste zu sichern. Dann kann man im Notfall auf die Daten zugreifen und diese beim nächsten Gerät wiederherstellen.

Zusätzlich empfiehlt sich, die Installation von Sicherheits-Apps, die automatisch Alarm schlagen, sobald sicherheitsbedenkliche Websites besucht werden oder am Smartphone installierte Apps verdächtige Aktivitäten ausführen (etwa private Daten an den App-Betreiber übermitteln). Solche „intrusive software“ ist leider gang und gäbe.


Stichwort Bring your own device – Was passiert mit betriebsfremden Geräten im Netzwerk?


Unternehmen investieren zum Teil beträchtliche Summen in Ihre IT-Sicherheit durch Implementierung von Firewalls, Virenscanner usw. Durch diese Anschaffungen ist zumeist die interne IT-Infrastruktur gegen Angriffe von außen geschützt und es ist dafür gesorgt, dass sich Viren und Trojaner im eigenen Netzwerk nicht unkontrolliert ausbreiten.

Immer mehr Unternehmen bieten aber Ihren Mitarbeitern die Möglichkeit, eigene Endgeräte mit ins Unternehmen zu bringen und diese auch an die Firmen IT- Infrastruktur anzuschließen. Mitarbeiter können dadurch auf Ihren eigenen Rechnern, Notebooks und Smartphones direkt im Betrieb arbeiten. Ein nicht zu unterschätzendes Gefahrenpotenzial, denn dadurch öffnet sich möglicherweise eine neue Hintertür für Angreifer.

Ein klassisches Beispiel: Unternehmen setzen – aus gutem Grund – oft sogenannte Content Filter ein. Dadurch wird das Surfen auf bestimmten Websites oder das Herunterladen gewisser bedenklicher Inhalte über das Unternehmensnetzwerk von vornherein unterbunden. Eine beliebte Art, diese – von manchen Mitarbeitern als „Schikane“ verstandene - Vorkehrung zu umgehen ist das Erstellen einer eigenen Internetverbindung über einen sogenannten Hotspot am Handy. Dieser umgeht alle Sicherheits-Vorkehrungen. Schadsoftware surft sozusagen beschwingt an der Firewall vorbei.

Klassische „Brandherde“ – Gibt es dafür Regeln?


Was passiert, wenn das private Gerät im Betrieb zu Schaden kommt? Wer kommt für die Reparatur des Schadens auf? Und wer wird zur Verantwortung gezogen, wenn durch das private Gerät Schadsoftware in den Betrieb eingeschleust wird?

Wie sieht es mit den Unternehmensdaten aus, die dann ja auch auf dem privaten Notebook oder Tablet gespeichert werden? Wie kann man sicherstellen, dass ggf. bei Kündigung des betreffenden Mitarbeiters diese Daten nicht am Gerät bleiben?

Und welche IT-Sicherheitsmaßnahmen darf man von einem Mitarbeiter verlangen, der diese Daten jeden Abend mit nach Hause nimmt, wo womöglich abends Kinder das gleiche Gerät zum Gaming, Filesharing und für andere risikoreiche Online-Aktivitäten verwendet?


IT-Betriebsvereinbarung – IT Sicherheits-Standards


Die Antworten auf die oben angeführten Fragen bedürfen der Schriftform. Es empfiehlt sich eine IT-Betriebsvereinbarung mit jedem Mitarbeiter, die genau definiert, ob es im Betrieb gestattet ist, eigene Geräte im Unternehmensnetzwerk einzusetzen.

Weiters sollten Mindeststandards für IT-Security definiert werden, Abläufe für Schadensfälle geklärt werden und auch Regeln für das Speichern von Unternehmensdaten auf unternehmensfremden Geräten definiert werden.

auf Facebook teilen auf Twitter teilen Teilen mit Google+ diese Seite per E-Mail versenden diese Seite drucken als PDF downloaden
Kommentar hinterlassen

Kommentare (1)
  1. Profile
    Andreas Rieser Antworten

    31.07.2018 08:29:24

    Smartphone in der IT-Sicherheit nicht vergessen

    Oft dienen Smartphones als Einfallstor für Viren oder Trojaner. Dabei sind private Smartphones aber ein höchst sensibles Thema für die Mitarbeiter, da es zumeist ihre eigenen Geräte sind.

    Besonders im Rahmen der DSGVO gibt es einige Regeln zu beachten. Professionelle IT-Partner unterstützen Ihre Kunden aktiv und schlagen beispielsweise mit einem kostenlosen IT-Sicherheitscheck entsprechende Lösungen vor.

    Denn auch für Smartphones im Unternehmen gibt es bereits zahlreiche Sicherheitslösungen:
    https://www.kufgem.at/news/newsdetail/sichere-smartphone-und-tablets/