Warum mobile Datensicherheit so wichtig ist

0

Digitales und mobiles Arbeiten prägt die heutige Arbeitswelt. Eine große Errungenschaft, die aber gleichzeitig hohe Ansprüche an unsere Sicherheitsvorkehrungen stellt. Denn der mobile Umgang mit Daten, besonders mit denen eines Unternehmens, birgt Risiken. Firmen arbeiten daher beständig an Sicherheitsoptimierungen, um Datensicherheit auch mobil zu gewährleisten. Dass sich diese dynamisch entwickelt, fordert Sicherheitsexperten zusätzlich heraus

Die jüngst in Kraft getretene EUDatenschutzverordnung ist hierfür ein gutes Beispiel. Diese Sicherheitslösungen müssen gleichzeitig im Einklang mit der Funktionalität mobiler Endgeräte stehen. Schließlich möchten wir bei allen ausgefeilten Schutzmaßnahmen trotzdem schnell und effizient arbeiten.

Video: Datenschutz einfach erklärt (explainity® Erklärvideo)

Mobile Datensicherheit – Risiko- und Sicherheitsfaktoren

Mobile Datensicherheit ist verständlicherweise ein komplexes Thema. Denn neben verschiedenen Endgeräten arbeiten wir mit unterschiedlichen Betriebssystemen. Jede mobile Datennutzung stellt daher individuelle Sicherheitsansprüche. Hinzu kommen die täglich neuen und ausgefeilten Bedrohungen, denen wir in der mobilen Welt begegnen. Aktuell warnen Experten beispielsweise vor Schädlingen aus der Android RATs (Remote Administration Tools) Familie.

Hieraus stammt die Malware HeroRat, die sich über den Messenger-Dienst Telegram in das Betriebssystem einschleust und so das Smartphone fernsteuert. Die Vorstellung, dass ein mobiles Endgerät mit den Daten eines Unternehmens möglicherweise zur digitalen Wanze wird, bereitet nicht Wenigen Bauchschmerzen. Daher verlangt es nicht nur für solche Fälle nach umfassenden mobilen Sicherheitslösungen.

Eine Problematik ergibt sich aus der Umgebung, in der Sie sich mit Ihren mobilen Endgeräten bewegen. Die regulären Sicherheitsvorkehrungen eines Unternehmens reichen hierfür nicht aus. Zudem fehlt häufig das notwendige Know-how, um mobile Datensicherheit angemessen abzusichern. Schließlich verfügt nicht jedes Unternehmen über ausgewiesene IT-Experten. Besonders kleine und mittelständische Unternehmen sind daher häufig auf externe Partner angewiesen, die Know-how und passende Apps zur Verfügung stellen.

Mobiles Arbeiten besitzt seinen Reiz, besonders, wenn Unternehmen ihren Mitarbeitern hierfür die neuesten mobilen Endgeräte zur Verfügung stellen. Doch so verführerisch es auch ist, vermeiden Sie es, Ihr Business- Smartphone oder -Tablet auch privat zu nutzen. Der Grund dafür ist simpel: Es entzieht sich der Kontrolle Ihres Unternehmens. Sicherheitsstrategien greifen hier schon aus datenschutzrechtlichen Gründen nicht.

Mobile Datensicherheit zu gestalten steht und fällt nicht nur mit der passenden Sicherheitsanwendung. Am Anfang jeder Sicherheitsstrategie stehen die Analyse von Risiken und Nutzerverhalten. (#01)

Mobile Datensicherheit zu gestalten steht und fällt nicht nur mit der passenden Sicherheitsanwendung. Am Anfang jeder Sicherheitsstrategie stehen die Analyse von Risiken und Nutzerverhalten. (#01)

Sicheres mobiles Arbeiten: So schützen Sie sensible Daten

Mobile Datensicherheit zu gestalten steht und fällt nicht nur mit der passenden Sicherheitsanwendung. Am Anfang jeder Sicherheitsstrategie stehen die Analyse von Risiken und Nutzerverhalten.

Für Ihr Unternehmen gilt es daher, zunächst Folgendes zu überlegen:

  • Was für Daten nutzen wir?
  • Wie nutzen wir diese Daten? Beispiele: Datenabruf, Filesharing etc.
  • Welche Endgeräte und Betriebssysteme verwenden wir zum mobilen Arbeiten?
  • Wie steht es um das Know-how unserer Mitarbeiter im Bezug auf mobil genutzte Daten?
  • Welche potenziellen Sicherheitsrisiken bestehen?
  • Wie lässt sich individuelle Sicherheit mit der von uns angestrebten Datennutzung vereinbaren?

Diese Fragen erlauben es Ihrem Unternehmen, den Istzustand im Bezug auf mobile Datensicherheit festzulegen. Darauf folgen einige wichtige Punkte, die bei einer eigenen Sicherheitsstrategie von Vorteil sind.

Mobile Datensicherheit ist verständlicherweise ein komplexes Thema. Denn neben verschiedenen Endgeräten arbeiten wir mit unterschiedlichen Betriebssystemen. Jede mobile Datennutzung stellt daher individuelle Sicherheitsansprüche.

Mobile Datensicherheit ist verständlicherweise ein komplexes Thema. Denn neben verschiedenen Endgeräten arbeiten wir mit unterschiedlichen Betriebssystemen. Jede mobile Datennutzung stellt daher individuelle Sicherheitsansprüche. (#02)

Zunächst kommt es darauf an, Mitarbeiter mit Sicherheit im Bezug auf mobile Datennutzung vertraut zu machen. Dazu gehört es auch sicherzustellen, dass diese Updates von Sicherheitsanwendungen einhalten. Veraltete Versionen stellen ein Sicherheitsrisiko dar. Hinzu kommen wichtige Tools und Eigenschaften, die bei einem individuellen Sicherheitskonzept helfen.

Dazu zählen:

  • Passwortschutz
  • durchgängige Datenverschlüsselung
  • umsichtig verteilte Zugriffsrechte
  • permanenter Zugriff durch IT-Administratoren: Das ist besonders in Notfällen wichtig, beispielsweise
    bei Diebstahl eines Endgeräts.
  • mögliche Integration von unterschiedlichen Betriebssystemen: Das vereinfacht eine umfassende
    Kontrolle.
  • alle wichtigen Betriebsanwendungen in einen geschützten Bereich integrieren: Das betrifft
    beispielsweise E-Mail-Konten, Office-Pakete oder Adressbücher.

Um Datensicherheit mobil sicherzustellen, sind praxistaugliche Sicherheitsmaßnahmen von Vorteil. Das bezieht sich nicht nur auf eine reibungslose Funktion der Endgeräte. Sicherheitslösungen sollten auch nicht zu viel manuelles Eingreifen durch die Nutzer erfordern. Wer sich statt auf wichtige Aufgaben auf die Sicherheit konzentrieren muss, neigt dazu, diesbezüglich nachlässig zu sein.

Video: EU-Datenschutzgrundverordnung einfach erklärt (explainity® Erklärvideo)

Mobile Device Management (MDM): Was dahinter steckt

Mobile Device Management, kurz MDM, bezieht sich auf eine zentral angelegte Verwaltung von Endgeräten für Unternehmen. Dieser Vorgang soll die mobile Datensicherheit gewährleisten, ohne dass Smartphones und Tablets deshalb weniger effizient arbeiten. Das erfordert natürlich einen entsprechenden Verwaltungsaufwand. Das gilt nicht nur für den unkomplizierten mobilen Zugriff und die damit verbundenen Sicherheitslösungen. Hinzu kommt auch die Frage, wie sich dies für unterschiedliche Betriebssysteme umsetzen lässt. Zudem zählt die Anzahl der Mitarbeiter, dies das MDM berücksichtigen
muss.

MDM empfiehlt sich grundsätzlich für alle Unternehmen. Das gilt besonders, wenn eine große Anzahl an Mitarbeitern auf mobile Endgeräte zurückgreift. Demnach stellt sich bei MDM nicht die Frage ob, sondern wie sich damit Datensicherheit mobil umsetzen lässt. Diese Frage muss jedes Unternehmen individuell aushandeln. Übergreifend ist wichtig, dass jedes MDM eindeutigen Regeln folgt, die für alle Nutzer bindend sind. Das gilt besonders im Fall von „Bring Your Own Device“ (BYOD), also die gleichzeitige private wie geschäftliche Nutzung mobiler Endgeräte.

Hier gilt es klare Grenzen für privat verwendete und die das Unternehmen betreffenden Daten zu stecken. Anwendungen, die mit Sicherheitscontainern arbeiten, bieten hierfür einen Lösungsansatz. So minimieren wir das Risiko von Sicherheitslücken und erlauben gleichzeitig eine transparente Nutzung.

Mobile Device Management, kurz MDM, bezieht sich auf eine zentral angelegte Verwaltung von Endgeräten für Unternehmen. (#03)

Mobile Device Management, kurz MDM, bezieht sich auf eine zentral angelegte Verwaltung von Endgeräten für Unternehmen. (#03)

Zusammenfassend braucht es also eine einheitliche Softwarelösung, die aber unterschiedliche Anforderungen berücksichtigt. Ein Beispiel aus der Praxis welches das Mobile Device Management bald obsolet werden lassen könnte, ist SecurePIM von Virtual Solution. Durch die mobile Datensicherheit mit SecurePIM ist das sichere Arbeiten auf Smartphones und Tablets garantiert. Die App bietet Benutzerfreundlichkeit, unkomplizierte Implementierung von Daten und Datensicherheit.

Zu diesem Zweck bedient sie sich eines sogenannten Sicherheitscontainers. Das bedeutet, SecurePIM schottet sämtliche Unternehmensdaten verschlüsselt und
von anderen Anwendungen getrennt ab. Der Anbieter offeriert seine Produkte für Unternehmen sowie den öffentlichen Dienst.


Bildnachweis:©Shutterstock-Titelbild: HQuality -#01: sdecoret  -#02: WAYHOME studio  -#03: PR Image Factory

Lassen Sie eine Antwort hier