Januar 23

Wie mobile Endgeräte kein Sicherheitsrisiko werden

Heute gehört das Arbeiten mit mobilen Endgeräten an Laptops, Tablets und Smartphones zum Alltag in fast jedem Unternehmen. Die Wege, wie mobile Endgeräte in ein Ihr Unternehmen kommen, sind vielfältig. Einerseits können Sie Ihren Mitarbeitern IT-Geräte als Arbeitsgeräte zur beruflichen Nutzung zur Verfügung stellen und schließen dabei eine private Nutzung ausdrücklich aus (Corporate Owned, Single Use, abgekürzt: COSU). Oder Sie bieten Ihren Mitarbeitern IT-Geräte, die sie sowohl beruflich als auch privat nutzen können (Corporate Owned, Personally Enabled, also kurz COPE). Eine letzte Variante, die immer mehr Einzug in Unternehmen hält, ist die Nutzung von privaten Endgräten während der Arbeit. Dies läuft dann häufig unter dem Schlagwort: “Bring Your Own Device” (BYOD). So praktisch jede Variante auch sein mag, so hat auch jede ihre eigenen Fallstricke in der IT-Sicherheit.

IT-Risiken der mobilen Nutzung von COSU-Hardware

Auf den ersten Blick scheint diese Nutzung keinerlei Schnittmengen mit der privaten Nutzung zu haben, zumal diese explizit ausgeschlossen ist. Aber der Faktor Mensch kommt hier allzu oft dazwischen. Nicht selten installieren Mitarbeiter ohne Rücksprache mit IT-Beauftragten eigenständig Software oder loggen sich über den Browser in ihre privaten E-Mail-Konten ein. Schnell kann es so passieren, dass Schadsoftware trotz der COSU-Regelung in Ihrem IT-System landet. Der beste Schutz gegen diese Art der Bedrohung ist eine aktuelle und wehrhafte IT-Architektur. Wie die IT-Sicherheit per Fernverwaltung und Cloud-Server funktioniert, haben wir hier erklärt.

IT-Risiken der mobilen Nutzung von COPE-Hardware

Wenn Mitarbeiter IT-Hardware auch für private Zwecke nutzen darf, sollten vorher IT-Sicherheitsmaßnahmen ergriffen werden. Der Weg, der die Daten des Unternehmens bestmöglich schützt und die privaten Daten des Arbeitnehmers vor Zugriffen zum Beispiel durch IT-Kollegen schützt, ist die Nutzung einer Container-App. Hier entstehen zwei separate Bereiche auf dem Speicher der Hardware und für den Zugriff auf die Unternehmensdaten muss der Mitarbeiter sich authentifizieren. Damit steht flexiblem Arbeiten, egal ob im Homeoffice, im regelmäßigen Wechsel zwischen Büro und Homeoffice oder unterwegs nichts mehr im Weg.

IT-Risiken der mobilen Nutzung von BYOD-Hardware

Unter Umständen entscheiden Sie sich, nicht jedem Mitarbeiter einen vollständig eingerichteten Arbeitsplatz im Büro zur Verfügung stellen zu wollen. Entweder, weil ein Mitarbeiter nur projektbezogen für Sie arbeitet oder nur stundenweise in der Woche im Büro ist. Auch Aushilfen, Werkstudenten und Mitarbeiter auf Basis einer geringfügigen Beschäftigung haben selten einen eigenen Arbeitsplatz. Gleichzeitig bringen gerade sehr junge Mitarbeiter gerne ihre eigenen IT-Geräte mit zur Arbeit, weil sie dort alle Programme haben, die sie benötigen, alle Einstellungen individualisiert sind und teilweise auch fachliche Software, wie Grafik- oder Videoschnittsoftware, nutzen. Die Vermischung von privaten und geschäftlichen Daten, kann gerade in der jungen Generation zum großen Risiko werden, weil diese häufig sorgenfreier und besonders intensiv im digitalen Umfeld unterwegs ist.

Hier sollte der Mindeststandard der Einsatz einer Mobile-Device-Management-Software sein. Der Hintergrund ist das sogenannte Enterprise Mobility Management, bei dem IT-Mitarbeiter oder die Mitarbeiter eines externen IT-Dienstleisters auf ausgewählte Daten auf dem mobilen Endgerät zugreifen können. Dies umfasst zum Beispiel Daten zum Modell, der Seriennummer, dem Betriebssystem, App-Namen, Besitzer und Gerätenamen. Ausdrücklich keinen Zugriff haben Externe beim Enterprise Mobility Management auf Daten der Anrufliste, den Webverlauf, den Standort, E-Mailnachrichten und SMS, Kontakte, Passwörter, Kalender und eigene Aufnahmen. Damit sind alle sensiblen privaten Datenbereiche abgesichert.

Installation einer Software des Enterprise Mobility Managements

Bringt nun ein Mitarbeiter erstmalig sein privates IT-Endgerät mit zur Arbeit, wird eine spezielle Software installiert, die genau die genannten Daten auf dem Gerät überprüft und abfragt. Veraltete Betriebssoftware, gerootete Systeme und Schadsoftware fallen an dieser Stelle auf, denn sie stellen ein Sicherheitsrisiko dar. Im Rahmen des Enterprise Mobility Management ist in der IT damit ein vollständiger Überblick über alle IT-Hardware möglich, die mit Unternehmensdaten arbeitet. Dieser Weg bedarf in vielen Fällen aber einer ausführlichen Erklärung und Einweisung durch IT-Experten für die Mitarbeiter, da die Scheu des ungewollten Zugriffs auf private Daten verständlicherweise groß ist.

Mobilitätskonzepte entwickeln

Im Rahmen unserer strategischen Kundenbetreuung von klein- und mittelständischen Unternehmen erhalten Mobilitätskonzepte immer mehr Aufmerksamkeit. Sie stellen sicher, dass alle relevanten Bereiche der mobilen Datensicherheit erfasst und mit einer passenden Lösung abgesichert sind. Die Erklärung für diese Entwicklung ist einfach: Die Kosten für Unternehmen im Falle von Datendiebstahl, Datenmissbrauch oder dem Einbringen von Schadsoftware in die Unternehmens-IT zieht hohe Kosten nach sich. In gravierenden Fällen von Datendiebstahl können für Unternehmen auch existenzgefährdend sein.

Sollten auch Sie Ihren Mitarbeitern Flexibilität beim Arbeiten mit Hardware bieten wollen, ohne Abstriche bei der Datensicherheit zu machen, unterstützen wir Sie gerne bei der Überprüfung Ihres Systems und dem Schließen von offenen Sicherheitslücken. Nutzen Sie dazu gerne unsere kostenlose und unverbindliche Erstberatung, um sich einen fachlichen Überblick über die Sicherheitslage in Ihrem Unternehmen zu verschaffen.


Tags


Das könnte Ihnen auch gefallen.