Jakub Jirsk - Fotolia

Sieben Tipps für die Sicherheit mobiler Geräte

Die Angriffe auf mobile Geräte nehmen zu. IT-Administratoren können die Sicherheit von Smartphones & Co. verbessern, wenn sie sieben Tipps umsetzen.

Mobile Sicherheit stellt für CIOs nach wie vor eine der größten Herausforderungen dar. Angst vor Datenverlusten und System-Hacks sorgten dafür, dass mobile Geräte lange Zeit nicht in Unternehmen erlaubt waren. Doch die Tage des Verbots von mobilen Geräten sind vorbei; Smartphones und Tablets stellen aber immer noch ein sehr reales Sicherheitsrisiko dar.

Die Menge und Vielfalt der mobilen Produkte macht es für IT-Abteilungen schwieriger, flächendeckende Sicherheit zu erreichen – mit einem einheitlichen, standardisierten Produkt wie Windows-PCs ist das leichter möglich. Unternehmen müssen aber die mobile Sicherheit maximieren. Das gilt vor allem für regulierte Branchen wie Banken und Versicherungen oder das Gesundheitswesen.

Mit folgenden sieben Tipps für die Sicherheit mobiler Geräte können sich Unternehmen vor kostspieligen Datenverlusten schützen:

Richtlinien

Zuerst müssen Firmen Richtlinien erstellen und durchsetzen, die die Schritte genau beschreiben, mit denen die Nutzer Geräte kaufen, aktivieren und mit den für sie wichtigen Ressourcen des Unternehmens verbinden können. Administratoren müssen diese Richtlinien allen Benutzern kommunizieren und erläutern. Die Inhalte sollten kurz und verständlich sein, am besten nur wenige Seiten lang, aber die Risiken und Konsequenzen genau beschreiben, wenn die Mitarbeiter die Richtlinie nicht richtig befolgen. Die Richtlinie sollte auch Informationen zu unsicheren Geräten, Datenschutzverletzungen und einer möglichen Kündigung für eine eklatante Missachtung der Unternehmenssicherheit enthalten.

Passwörter

Der Administrator sollte zumindest sicherstellen, dass sich alle Benutzer per Passwort in das Firmennetzwerk und auch die eigenen Geräte einwählen. Wird der Login per Passwort für die mobilen Geräte nicht vorgeschrieben, wird eine Mehrheit der Mitarbeiter ihre Geräte ohne den Schutz von Passwörtern nutzen. Daher gilt: Firmen müssen den Einsatz von Passwörtern mit den geeigneten Tools durchsetzen.

Firewall

Die IT muss auch sicherstellen, dass die Verbindungen für alle Apps, die auf die mobilen Geräte heruntergeladen werden, per VPN über eine Firewall geschützt sind. Die Apps selbst sollten auf dem Gerät in einem geschützten Bereich abgelegt sein. In der Vergangenheit war für diesen Container-Ansatz entweder Spezialsoftware wie Mocana notwendig, oder spezielle Lösungen für Enterprise Mobility Management (EMM) wie BlackBerry/Good, Citrix, MobileIron und VMware/AirWatch übernahmen diese Aufgabe.

Die neuesten Versionen mobiler Betriebssysteme wie iOS und Android for Work können selbst Apps in Containern segmentieren und private sowie berufliche Apps voneinander trennen. Unternehmen sollten die Nutzer dringend dazu ermutigen, Geräte mit diesen Funktionen zu kaufen, vor allem, wenn Mitarbeiter ein Android-Gerät wählen, das in seiner Consumer-Version nicht so sicher ist, wie es im Unternehmenseinsatz sein sollte.

Container

In einem stark regulierten Industriebereich mit hohen Anforderungen an mobile Sicherheit und Compliance sollten die Mitarbeiter nur gut gesicherte Geräte einsetzen. Beispiele sind Android-Geräte mit zusätzlicher, hardwarebasierter Sicherheit ähnlich wie BlackBerry DTEK oder Samsung Knox, die ihre Sicherheitsmechanismen gehärtet haben und zertifiziert sind.

Die IT-Abteilung könnte auch die Container-Plattform eines der großen EMM-Anbieter nutzen, um auf den Geräten gekapselte Umgebungen zu schaffen. Diese Methode ist nicht ganz auf dem Level eines Geräts mit hardwarebasierter Sicherheit, ist aber erheblich sicherer als Consumer-Geräte.

Grenzen für Apps setzen

Die IT sollte die Anzahl der öffentlichen Apps minimieren, die Benutzer auf ihre Geräte herunterladen dürfen, da diese Apps ein Risiko für die Daten und das Gerät des Benutzers darstellen. Unternehmen sollten die Geräte der Nutzer regelmäßig auf problematische Anwendungen hin prüfen, wenn sie sich mit dem Firmennetzwerk verbinden – natürlich nur mit Erlaubnis des Benutzers. Viele EMM-Lösungen bieten diese Funktion.

Enterprise Mobility Management (EMM)

Die IT-Abteilung muss selbst hochsichere Geräte verwalten und verifizieren, bevor sie den Mitarbeitern Zugriff auf die Unternehmensanwendungen gewährt. Da die meisten der großen EMM-Suiten Funktionen für die Sicherheit von mobilen Geräten bieten, sollten Unternehmen derartige Tools implementieren.

Mittlerweile bieten viele EMM-Lösungen auch Schnittstellen zur Verwaltung von PCs und ermöglichen damit das einheitliche und zentrale Management aller im Unternehmen eingesetzten Geräte. Das Stichwort lautet Unified Endpoint Management (UEM).

Die Cloud-Software Microsoft Intune geht in die entgegengesetzte Richtung, indem sie Sicherheitsfunktionen für mobile Geräte bereitstellt, die bisher nur für Windows-Geräte verfügbar waren.

Häufige Updates

Die IT-Abteilung muss alle Sicherheitssysteme im Unternehmen immer auf dem aktuellsten Stand halten und entsprechend updaten. Dies gilt insbesondere für die mobile Sicherheit. Die Administratoren sollten die mobilen Sicherheitsrichtlinien mindestens halbjährlich überprüfen und aktualisieren. Sonst wird das Unternehmen nicht in der Lage sein, mit den neuesten Security-Entwicklungen Schritt zu halten und das Risiko für künftige Bedrohungen zu minimieren.

Fazit

Es gibt keinen Königsweg, um alle mobilen Geräte ausreichend zu schützen. Die oben beschriebenen sieben Sicherheitstipps bilden aber gute Anhaltspunkte. Unternehmen sollten sicherstellen, dass sie die richtigen Richtlinien und Tools einsetzen, um die Bedrohungen zu minimieren. Ohne diese Vorsichtsmaßnahmen gehen Unternehmen zu hohe Risiken ein.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die fünf wichtigsten Komponenten für eine BYOD-Richtlinie

Soll die IT-Abteilung Ihren BYOD-Anwendern Privatsphäre garantieren?

Darum sollten Unternehmen EMM-Software einsetzen

Die IT ist für die Verschlüsselung zuständig und nicht die BYOD-Anwender

Artikel wurde zuletzt im Juli 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Mobile-Device-Management (MDM)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close