Ob am privaten Smartphone geschäftliche E-Mails gecheckt werden, am Firmen-Tablet eine Präsentation vorbereitet wird oder im Zug das Firmen-Notebook aufgeklappt wird: Mobile Endgeräte sind aus dem beruflichen Alltag längst nicht mehr wegzudenken. Es ist eine Herausforderung, die Sicherheit für Tablet, Smartphone und Co. zu gewährleisten.
Lesen Sie hier, wie Ihr Unternehmen seine mobilen Endgeräte sinnvoll schützt.
Mobile Sicherheit für mobile Endgeräte
Während es vor wenigen Jahren in erster Linie noch darum ging, die Arbeitswelt insgesamt mit mobilen Endgeräten zu versorgen, geht es heute um etwas anders. Denn aktuell muss die Unternehmensmobilität ausgebaut, sicherer und besser nutzbar gemacht werden. Dabei muss das Augenmerk der Unternehmen auf der Sicherheit liegen. Es geht um mobile Sicherheit für mobile Endgeräte, schließlich sind sie wichtige Angriffsziele für Hacker.
So verwundern auch die Zahlen nicht, die das Bochumer Sicherheitsunternehmen G Data herausgefunden hat: Innerhalb von drei Jahren haben sich die Angriffe auf das Android-Betriebssystem verzehntfacht – auf fast 2,5 Millionen alleine im Jahr 2016. Denn durch den Einsatz mobiler Geräte im Betriebsalltag können Mitarbeiter auch von außen auf sensible Firmendaten zugreifen. Die oftmals unzureichende Absicherung ermöglicht Hackern das Ausspähen von Daten und deren Verkauf. Das ist ein Milliardengeschäft.
Mobile Endgeräte fordern IT-Verantwortliche
So sind die IT-Verantwortlichen der unterschiedlichsten Firmen gefordert, auf die Sicherheit von mobilen Endgeräte zu achten. Schließlich gibt es unterschiedliche mobile Betriebssysteme und gleichzeitig eine unkontrollierte Verwendung privater und beruflicher Hard- und Software. Für IT-Entscheider bedeutet das oftmals eine Gratwanderung: Einerseits sollen Firmendaten auf mobilen Geräten sicher sein, andererseits sollen Mitarbeiter mit ihren mobilen Geräten einfach und effizient arbeiten. Dennoch: „Insbesondere die Usability leidet häufig unter den Anforderungen der Sicherheitsmaßnahmen“, schreibt das Bundesministerium für Sicherheit in der Informationstechnik (BSI) in seiner Broschüre „Sicheres mobiles Arbeiten“.
Einfache Lösungen wird es da nicht geben, denn die Sicherheitsgefährdung durch mobile Endgeräte und Apps wird nicht weniger werden. Es geht also um Lösungen, die ein hohes Maß an Sicherheit versprechen, aber gleichzeitig den Anwender nur geringfügig einschränken. Wie verschiedene Arten der Authentifizierung.
Authentifizierung für mobile Endgeräte
Schon allein durch den Einsatz der passenden Authentifizierungsmaßnahmen können Unternehmen mobile Endgeräte sicherer machen. Und dadurch das Risiko verringern, dass sich Angreifer Zugang zu Unternehmensdaten verschaffen. Ziel muss sein, sicherzustellen, dass Anwender wirklich der ist, der er vorgibt zu sein. Drei Kategorien der Authentifizierung gibt es: Authentifizierung durch Wissen, Besitz und Biometrie.
- Authentifizierung durch Wissen: Sie ist am einfachsten, geht es doch um Passwörter und Pin-Codes und manchmal auch um zusätzliche Sicherheitsfragen. Aber Passwörter können oftmals zu leicht geknackt werden, weil viele Leute unsichere Passwörter wählen. Das ist ein großer Nachteil dieser Möglichkeit zur Authentifizierung.
- Authentifizierung durch Besitz: Sie erfolgt durch eine Chip- oder Signaturkarte oder ein Security Token. Das ist eine Hardwarekomponente zur Authentifizierung von Benutzern. Aber auch die Authentifizierung durch Besitz hat ihre Nachteile. Karten und Token werden für jeden Mitarbeiter individuell erstellt und sind deshalb mit recht hohen Kosten verbunden. Nicht zu unterschätzen ist hier natürlich auch die Gefahr des Verlusts oder Diebstahls der Authentifizierungshardware.
- Authentifizierung durch Biometrie: Sie nutzt biologische Merkmale wie Fingerabdruck, Iris oder Stimme, um den Benutzer eindeutig zu identifizieren. Dabei gilt die Erkennung der Iris als das präziseste Verfahren, denn es basiert auf der Einmaligkeit der Augeniris jedes Menschen. Dagegen ist die Authentifizierung mittels Fingerabdruck am unsichersten, denn Fingerabdrucksensoren lassen sich manipulieren.
Noch sicherer wird die Authentifizierung, wenn zwei Verfahren miteinander verknüpft werden. Dabei handelt es sich um die Zwei-Faktor-Authentifizierung. Dabei wird meistens eine Chipkarte oder ein Security Token mit einem Passwort oder PIN kombiniert.
Kriterien zum Absichern mobiler Endgeräte
Wenn Unternehmen ihre mobilen Endgeräte sichern wollen, müssen sie verschiedenen Kriterien gegeneinander abwägen. Es müssen alle verwendeten Betriebssysteme und Endgeräte unterstützt werden. Und alle Mitarbeiter müssen immer und überall Zugang zu den benötigten Unternehmensressourcen bekommen. Sie müssen ebenfalls Aufwand und Kosten für Einrichtung und Verwaltung beachten. Und dennoch müssen mobile Endgeräte trotz gestiegener Sicherheitsanforderungen nutzerfreundlich bleiben. Denn die Praxis zeigt, dass die Authentifizierung einfach und schnell funktionieren muss, wenn Mitarbeiter sie akzeptieren sollen.
So wird die Authentifizierungslösung häufig zum Spagat: Auf der einen Seite fordern Geschäftsleitung und IT-Verantwortliche hohe Sicherheiten, auf der anderen Seite wünschen sich die Mitarbeiter, die mit den Geräten arbeiten, eine einfache Nutzungsmöglichkeit. Erfolgreich kann dabei nur das Unternehmen sein, das die unterschiedlichen Interessen in Einklang bringen kann. „Das ist der Ansatz einer Enterprise Mobility-Strategie, die alle Aspekte der IT-Organisation, Infrastruktur und Applikationen berücksichtigt und miteinander vernetzt“, weiß Werner Schwarz von Cancom.
Checkliste für sichere mobile Endgeräte
Zusammengefasst, müssen Authentifizierungslösungen für die Sicherheit mobiler Endgeräte folgendes leisten:
- Sie müssen alle gängigen Betriebssysteme und Endgeräte unterstützen.
- Dem Nutzer müssen sie eine einfache Anwendung bieten.
- Die Einrichtung und Verwaltung sollte ohne umfangreichen IT-Support möglich sein.
- Flexible Sicherheitsrichtlinien müssen je nach Mitarbeiter eingerichtet werden.
- Diese Implementierung darf Funktion und Geschwindigkeit des Endgerätes nicht beeinträchtigen.
- Eine Integration unternehmenseigener und privater Endgeräte sollte möglich sein.
Das Thema sichere mobile Endgeräte wird Unternehmen weiter beschäftigen und beeinflussen. Bestehende Security-Konzepte werden modifiziert werden müssen und Arbeitsabläufe in Unternehmen werden sich weiter verändern. Damit Sie sich in Ihrem Unternehmen auf Ihren Kernbereich konzentrieren können, wenden Sie sich mit all Ihren Fragen zum Thema Sicherheit für mobile Endgeräte an einen lokalen Partner in unserem IT-SERVICE.NETWORK. Wir sind immer auf dem neuesten Stand und kümmern uns professionell um Ihre IT-Sicherheit.
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung