loader image
Close
  • Startseite
  • Leistungen
  • Über uns
  • Artikel
    • Allgemein
    • Sicherheit im Netz
    • Business
    • Datenschutz
    • Guides
    • Mobile
    • Cryptowährungen
    • Viren
  • Kontakt
  • Startseite
  • Leistungen

      Strategie
      und Planung

      Mehr Erfahren

      Netzwerk
      und Infrastruktur

      Mehr Erfahren

      Online-
      und Kreativlösungen

      Mehr Erfahren

      Schulung
      und Training

      Mehr Erfahren

  • Über uns
  • Artikel
    • Allgemein
    • Sicherheit im Netz
    • Business
    • Datenschutz
    • Guides
    • Mobile
    • Cryptowährungen
    • Viren
  • Kontakt
  • Startseite
  • Leistungen

      Strategie
      und Planung

      Mehr Erfahren

      Netzwerk
      und Infrastruktur

      Mehr Erfahren

      Online-
      und Kreativlösungen

      Mehr Erfahren

      Schulung
      und Training

      Mehr Erfahren

  • Über uns
  • Artikel
    • Allgemein
    • Sicherheit im Netz
    • Business
    • Datenschutz
    • Guides
    • Mobile
    • Cryptowährungen
    • Viren
  • Kontakt
Business  ·  Guides  ·  Mobile  ·  Sicherheit im Netz

Was bei mobilen Geräten für Mitarbeiter beachtet werden muss

Veröffentlicht am 14. Juli 2020

Smartphones und Tablets sind heutzutage weit verbereitet – fast jeder hat eins. Mittlerweile haben diese Geräte auch Ihren Weg in die Geschäftswelt gefunden. Für den sicheren Betrieb müssen typische Gefährdungen beachtet und geeignete Gegenmaßnahmen getroffen werden.

Risiken

Folgende Punkte und Risiken sollten beim Einsatz von derartigen Geräten unbedingt bedacht werden.

Mobile Geräte gehen leicht verloren und sind ein sehr beliebtes Ziel für Diebstähle. Dadurch können sensible und personenbezogene Daten in die falschen Hände kommen und Ihre IT könnte kompromittiert werden.

Schadsoftware auf den Geräten können nicht nur Daten und Informationen auslesen, sondern auch (vertrauliche) Kommunikation nach außen (SMS, Telefonate etc.) aufzeichnen und manipulieren. Das könnte dazu führen, dass im Hintergrund teure Auslandsgespräche geführt oder Werbe-SMS versandt werden. Auch ein Angriff auf die IT Ihres Unternehmens könnte dadurch durchgeführt werden.

Auch das GPS Modul der Mobilgeräte kann wichtige Informationen über Ihre Kunden oder Betriebswege preisgeben. Ein Mitarbeiter im Vertrieb führt eventuell oft Gespräche beim Kunden durch. Durch GPS oder auch WLAN und Bluetooth Module kann ein Bewegungsprofil erstellt werden.

Gegenmaßnahmen

Smartphones und Tablets sind großteils für den privaten Einsatz konzipiert weshalb eine zentrale Kontrolle dieser Geräte nicht so leicht umsetzbar ist. Die gängisten mobilen Betriebssysteme wie iOS oder Android bieten mittlerweile solche Funktionen an, diese sind allerdings sehr gut versteckt. Daher ist vor allem die korrekte Schulung Ihrer Mitarbeiter notwendig und wichtig. Der Einsatz von sogenannter Mobile-Device-Management (MDM) Software ist empfohlen.

Unter Android gibt es das Android Enterprise Management und unter iOS wird vom Hersteller die Möglichkeit sogenannter Organization Profiles gegeben.

Außerdem müssen folgende Maßnahmen an die Mitarbeiter (am besten schriftlich) vermittelt werden:

  • Die Geräte dürfen niemals unbeaufsichtigt sein. Auch nicht in sogenannten „Safe-Environments“ wie ein Hotel Zimmer oder das Auto des Mitarbeiters. Sollte ein Angreifer physischen Zugang zum Gerät erhalten, ist es oft ein Kinderspiel Daten auszulesen oder Schadsoftware zu installieren.
  • Mobilgeräte müssen über einen ähnlichen Zugangsschutz verfügen wie Laptops auch. Ein Passwort oder PIN bzw. Biometrische Authentifizierung ist somit stark anzuraten.
  • Der Zugriff auf Unternehmensdaten wie E-Mails oder Kundendaten muss unbedingt über eine verschlüsselte Verbindung (z.B. SSL oder einen VPN Kanal) erfolgen.
  • Auf dem Gerät gespeicherte Daten sollten verschlüsselt abgelegt werden. Moderne Betriebssysteme machen das von Haus aus, allerdings gibt es auch spezielle Apps.
  • Schnittstellen, wie z.B. das GPS Modul, sollten bei nicht-Notwendigkeit deaktiviert werden.
  • Es muss Funktionalität zur Verfügung gestellt werden, durch welche das Gerät von der Ferne gelöscht und zurückgesetzt werden kann. Mitarbeiter müssen einen Verlust oder Diebstahl unverzüglich melden.
  • Das Gerät sollte insofern eingeschränkt werden, dass nur vorher geprüfte und autorisierte Apps installiert werden dürfen.

Was nun?

Stellen Sie sicher, dass alle Sicherheits- & Datenschutzrelevanten Auflagen von Ihren Mitarbeitern durchgeführt werden. Lassen Sie Ihre Infrastruktur evaluieren und kontaktieren Sie uns für ein unverbindliches Erstgespräch!


Maßnahmen für die Cyber Sicherheit in Zeiten des Home-Office
Maßnahmen für die Cyber Sicherheit in Zeiten des Home-Office
Vorheriger Artikel
Arclavis Consulting & Solutions - Innovation in every step.
Eine neuer Abschnitt beginnt
Nächster Artikel

Logo White@500px-png
Linkedin
Twitter
Facebook
Instagram
  • AGBs
  • Datenschutzerklärung
  • Impressum
Menü
  • AGBs
  • Datenschutzerklärung
  • Impressum

© Arclavis Consulting & Solutions e.U.

Diese Website verwendet Cookies um die Benutzererfahrung zu verbessern.

Akzeptieren
  • Datenschutzerklärung