Mobile Endgeräte und ihre Sicherheit

Was Unternehmen beachten müssen


23. März 2017, von in IT-Sicherheit

Ob am privaten Smartphone geschäftliche E-Mails gecheckt werden, am Firmen-Tablet eine Präsentation vorbereitet wird oder im Zug das Firmen-Notebook aufgeklappt wird: Mobile Endgeräte haben ihren Einzug in den beruflichen Alltag längst gefunden und sind von dort nicht mehr wegzudenken. Das verändert die Arbeit von Unternehmen. Für sie ist es eine Herausforderung, die Sicherheit für Tablet, Smartphone und Co. zu gewährleisten. Denn mobile Endgeräte gehören zu den wichtigsten Angriffszielen von Hackern. Lesen Sie hier, wie Ihr Unternehmen seine mobilen Endgeräte sinnvoll schützt.

Mobile Endgeräte

Um die Sicherheit der Daten zu gewährleisten, müssen mobile Endgeräte besonders geschützt sein.

Mobile Sicherheit für mobile Endgeräte

Während es vor wenigen Jahren in erster Linie noch darum ging, die Arbeitswelt insgesamt mit mobilen Endgeräten zu versorgen, geht es heute um etwas anders. Denn aktuell muss die Unternehmensmobilität ausgebaut, sicherer und besser nutzbar gemacht werden. Dabei muss das Augenmerk der Unternehmen auf der Sicherheit liegen. Es geht um mobile Sicherheit für mobile Endgeräte, schließlich sind sie wichtige Angriffsziele für Hacker.

So verwundern auch die Zahlen nicht, die das Bochumer Sicherheitsunternehmen G Data herausgefunden hat: Innerhalb von drei Jahren haben sich die Angriffe auf das Android-Betriebssystem verzehntfacht – auf fast 2,5 Millionen im vorvergangenen Jahr. Denn durch den Einsatz mobiler Geräte im Betriebsalltag können Mitarbeiter auch von außen auf sensible Firmendaten zugreifen. Die oftmals unzureichende Absicherung ermöglicht Hackern das Ausspähen von Daten und deren Verkauf. Ein Milliardengeschäft.

Mobile Endgeräte fordern IT-Verantwortliche

So sind die IT-Verantwortlichen der unterschiedlichsten Firmen gefordert, mobile Endgeräte sicher zu machen. Schließlich gibt es unterschiedliche mobile Betriebssysteme und gleichzeitig eine unkontrollierte Verwendung privater und beruflicher Hard- und Software. Für IT-Entscheider bedeutet das oftmals eine Gratwanderung: Einerseits sollen Firmendaten auf mobilen Geräten sicher sein, andererseits sollen Mitarbeiter mit ihren mobilen Geräten einfach und effizient arbeiten. Dennoch: „Insbesondere die Usability leidet häufig unter den Anforderungen der Sicherheitsmaßnahmen“, schreibt das Bundesministerium für Sicherheit in der Informationstechnik (BSI) in seiner Broschüre „Sicheres mobiles Arbeiten“.

Einfache Lösungen wird es da nicht geben, denn die Sicherheitsgefährdung durch mobile Endgeräte und Apps wird nicht weniger werden. Es geht also um Lösungen, die ein hohes Maß an Sicherheit versprechen, aber gleichzeitig den Anwender nur geringfügig einschränken. Wie verschiedene Arten der Authentifizierung.

Authentifizierung für mobile Endgeräte

Schon allein durch den Einsatz der passenden Authentifizierungsmaßnahmen können Unternehmen mobile Endgeräte sicherer machen. Und dadurch das Risiko verringern, dass sich Angreifer Zugang zu Unternehmensdaten verschaffen. Ziel muss ein, sicherzustellen, dass Anwender wirklich der ist, der er vorgibt zu sein. Drei Kategorien der Authentifizierung gibt es: Authentifizierung durch Wissen, Besitz und Biometrie.

  • Authentifizierung durch Wissen: Sie ist am einfachsten, geht es doch um Passwörter und Pin-Codes und manchmal auch um zusätzliche Sicherheitsfragen. Aber Passwörter können oftmals zu leicht geknackt werden, weil viele Leute unsichere Passwörter wählen. Das ist ein großer Nachteil dieser Möglichkeit zur Authentifizierung.
  • Authentifizierung durch Besitz: Sie erfolgt durch eine Chip- oder Signaturkarte oder ein Security Token. Das ist eine Hardwarekomponente zur Authentifizierung von Benutzern. Aber auch die Authentifizierung durch Besitz hat ihre Nachteile. Karten und Token werden für jeden Mitarbeiter individuell erstellt und sind deshalb mit recht hohen Kosten verbunden. Nicht zu unterschätzen ist hier natürlich auch die Gefahr des Verlusts oder Diebstahls der Authentifizierungshardware.
  • Authentifizierung durch Biometrie: Sie nutzt biologische Merkmale wie Fingerabdruck, Iris oder Stimme, um den Benutzer eindeutig zu identifizieren. Dabei gilt die Erkennung der Iris als das präziseste Verfahren, denn es basiert auf der Einmaligkeit der Augeniris jedes Menschen. Dagegen ist die Authentifizierung mittels Fingerabdruck am unsichersten, denn Fingerabdrucksensoren lassen sich manipulieren.

Noch sicherer wird die Authentifizierung, wenn zwei Verfahren miteinander verknüpft werden. Dabei handelt es sich um die Zwei-Faktor-Authentifizierung. Dabei wird meistens eine Chipkarte oder ein Security Token mit einem Passwort oder Pin kombiniert.

Kriterien zum Absichern mobiler Endgeräte

Wenn Unternehmen ihre mobilen Endgeräte sichern wollen, müssen sie verschiedenen Kriterien gegeneinander abwägen. Es müssen alle verwendeten Betriebssysteme und Endgeräte unterstützt werden. Und alle Mitarbeiter müssen immer und überall Zugang zu den benötigten Unternehmensressourcen bekommen. Sie müssen ebenfalls Aufwand und Kosten für Einrichtung und Verwaltung beachten. Und dennoch müssen mobile Endgeräte trotz gestiegener Sicherheitsanforderungen nutzerfreundlich bleiben. Denn die Praxis zeigt, dass die Authentifizierung einfach und schnell funktionieren muss, wenn Mitarbeiter sie akzeptieren sollen.

So wird die Authentifizierungslösung häufig zum Spagat: Auf der einen Seite fordern Geschäftsleitung und IT-Verantwortliche hohe Sicherheiten, auf der anderen Seite wünschen sich die Mitarbeiter, die mit den Geräten arbeiten, eine einfache Nutzungsmöglichkeit. Erfolgreich kann dabei nur das Unternehmen sein, das die unterschiedlichen Interessen in Einklang bringen kann. „Das ist der Ansatz einer Enterprise Mobility-Strategie, die alle Aspekte der IT-Organisation, Infrastruktur und Applikationen berücksichtigt und miteinander vernetzt“, weiß Werner Schwarz von Cancom.

Checkliste für sichere mobile Endgeräte

Zusammengefasst, müssen Authentifizierungslösungen für die Sicherheit mobiler Endgeräte folgendes leisten:

  • Sie müssen alle gängigen Betriebssysteme und Endgeräte unterstützen.
  • Dem Nutzer müssen sie eine einfache Anwendung bieten.
  • Die Einrichtung und Verwaltung sollte ohne umfangreichen IT-Support möglich sein.
  • Flexible Sicherheitsrichtlinien müssen je nach Mitarbeiter eingerichtet werden.
  • Diese Implementierung darf Funktion und Geschwindigkeit des Endgerätes nicht beeinträchtigen.
  • Eine Integration unternehmenseigener und privater Endgeräte sollte möglich sein.

Das Thema sichere mobile Endgeräte wird Unternehmen weiter beschäftigen und beeinflussen. Bestehende Security-Konzepte werden modifiziert werden müssen und Arbeitsabläufe in Unternehmen werden sich weiter verändern. Damit Sie sich in Ihrem Unternehmen auf Ihren Kernbereich konzentrieren können, wenden Sie sich mit all Ihren Fragen zum Thema Sicherheit für mobile Endgeräte an einen lokalen Partner in unserem IT-SERVICE.NETWORK. Wir sind immer auf dem neuesten Stand und kümmern uns professionell um Ihre IT-Sicherheit.

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.