Aktueller Channel Fokus:

Managed Services

Gastbeitrag

Smartphones & Co. sind Einfallstore für Cybercrime

| Autor / Redakteur: Harald Kiy / Sarah Nollau

Je mehr mobile Zugriffsmöglichkeiten, umso höher ist das Risiko für Cyber-Angriffe.
Je mehr mobile Zugriffsmöglichkeiten, umso höher ist das Risiko für Cyber-Angriffe. (Bild: © sdecoret-stock.adobe.com)

Cybercrime ist ein Deliktsbereich mit kontinuierlich steigender Kriminalitätsentwicklung. Die jüngst veröffentlichte „Cyber-Studie 2018“ der Unternehmensberatung Willis Towers Watson zeigt, dass das Gros der befragten Unternehmen die konkrete Bedrohungslage im Hinblick auf Cybercrime nicht kennt und zwei Drittel über kein Cyber-Notfall-Management-Konzept verfügen – und das, obwohl 98 Prozent Cyber-Risiken als sehr relevantes Thema einschätzen.

Trotz verschärfter Regelungen durch das IT-Sicherheitsgesetz von 2017 und der im Mai 2018 in Kraft getretenen EU-Datenschutzgrundverordnung (DSGVO) fristet ein ausgefeiltes Risikomanagement bei der Mehrheit der Unternehmen immer noch ein Nischendasein. Dabei öffnet gerade das mobile Arbeiten mit Smartphone, Tablet, Laptop und Co. Tür und Tor für Cyber-Attacken. Aufgrund der mobilen Zugriffsmöglichkeiten auf das Unternehmensnetzwerk und damit auf sensible Daten sind solche Endgeräte interessante Angriffsziele. Eine Attacke schadet nicht nur dem Unternehmensimage, sondern kann auch zu hohen wirtschaftlichen Verlusten führen. Auch im Hinblick auf die DSGVO machen sich Unternehmen strafbar, wenn sie die Einfallstore nicht schließen.

Übersicht über das Mobile Lifecycle Management
Übersicht über das Mobile Lifecycle Management (Bild: sector27)

MDM und MTD: Sicherheitslücken schließen

Um einen zuverlässigen Betrieb zu gewährleisten und die Sicherheit der mobilen Endgeräte maximal zu erhöhen, setzen größere Unternehmen häufig auf ein Mobile Device Management (MDM) in Kombination mit Mobile Threat Defense (MTD). MTD-Systeme schützen vor unerlaubten WLAN-Zugriffen, Phishing- und Root-Attacken und überprüfen Apps auf Schadbestandteile. Sie lassen sich nahtlos in MDM-Systeme integrieren und geben einen Echtzeit-Status über Sicherheitsvorfälle ab. Das befreit Unternehmen aber nicht davor, Verantwortung für die mobile Infrastruktur zu übernehmen. Es gilt, Richtlinien in Form von Anforderungen zu definieren: Wem gehört das Endgerät? Welchen Status (und welche Zugriffsrechte) hat der Benutzer? Welche (geprüften) Apps sind erlaubt und welche Zertifikate werden benötigt?

Dabei sind MDM- und MTD-Anwendungen immer nur ein Teil des großen Ganzen. Gerade Unternehmen, die eine hohe Anzahl an mobilen Geräten einsetzen, brauchen eine strategische Planung der Mobility, die den gesamten Lebenszyklus von der Nutzung und Einführung bis hin zur Rückholung und Datenlöschung des Mobilgeräts umfasst. Erst mit der Konzeption des „Mobile Lifecycle“ lässt sich eine dauerhafte und umfängliche Absicherung der mobilen IT-Infrastruktur sicherstellen.

Container-Technologien schotten Daten auf mobilen Endgeräten ab.
Container-Technologien schotten Daten auf mobilen Endgeräten ab. (Bild: Virtual Solution)

Sichere und DSGVO-konforme Messenger-Dienste

Für kleinere und mittelständische Unternehmen eignen sich Container-Technologien, die geschäftliche Informationen auf Smartphones in einem verschlüsselten „Container“ vor unbefugtem Zugriff schützen und strikt von privaten Daten und Anwendungen trennen. Für eine sichere berufliche Kommunikation gibt es Secure-Enterprise-Messaging-Lösungen, die einen verschlüsselten Datenaustausch gewährleisten und eine durchgängige Transparenz über die Verwendung personenbezogener Daten bieten. Als Business-Variante zu Consumer-orientierten Diensten wie WhatsApp verfügen sie meist auch über passendere Geschäftsfunktionen, wie beispielsweise für die vertrauliche Kommunikation im kleinen Kreis oder für große Gruppen-Chats mit mehreren hundert Mitgliedern. Sie liefern auch eine Chat-Historie. Unternehmen, die diese Maßnahmen in einem tiefgreifenden Sicherheitskonzept miteinander verknüpfen, schließen mögliche Einfallstore zur digitalen mobilen Arbeitswelt.

Autor: Harald Kiy, Geschäftsführer von Sector 27

Sector27 ist ein IT-Systemhaus mit den Schwerpunkten IT-Infrastruktur und mobile Lösungen. Der 1998 gegründete IT-Dienstleister mit Sitz in Dorsten unterstützt Unternehmen bei der Digitalisierung durch moderne IT-Services und das Management von Mobilgeräten im Unternehmenseinsatz.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45413905 / Security)