Je mehr Geschäftsprozesse Unternehmen mobilisieren, desto mehr sensible Daten werden auf und durch mobile Endgeräte übertragen. Die Frage der mobilen Sicherheit wird dadurch zu einer stetigen Herausforderung. Schließlich wachsen die Risiken mit.
Die gute Nachricht ist: Sie müssen das Rad nicht neu erfinden. Es gibt bereits komfortable Lösungen, die jede mobile Herausforderung lösen. Und sei sie noch so komplex. In unserem Kurzcheck «So überpüfen Sie in fünf Schritten Ihre mobile Sicherheit», können Sie kurz und bündig überpüfen, wie es um die Sicherheit Ihres mobilen Ökosystems steht und ob Sie Ihre Mitarbeiter und Ihre Kunden ausreichend schützen.
Beantworten Sie einfach die Fragen in unserer Checkliste im Download. Wenn die Checkbox häufig leer bleibt, dann ist das ein ernst zu nehmender Hinweis darauf, dass Ihre mobile Sicherheitsstrategie erhebliche Lücken aufweist.
Schritt 1 Schützen und verwalten Sie geschäftliche Daten, Apps und/oder Geräte zentral.
Der Schutz und die Verwaltung von mobilen Endpoints sowie den geschäftlichen Daten auf den Geräten und während der Übertragung ist unabdingbar. Dies wird mittlerweile sogar zur Einhaltung der GDPR gefordert. Nur durch die Verwaltung mobiler Geräte, den Unternehmens-Apps und/oder den geschäftlichen Content lassen sich eine Vielzahl an Bedrohungen abwehren.
Aber Achtung! Ein Mobile Device Management (MDM) kann auch zur Gefahr werden. Wenn zum Beispiel die MDM-Lösung gehackt wird und sämtliche Geräte remote gelöscht werden. Dies kann vor allem bei einer Bring your own Device (BYOD) – Strategie zu erheblichen Verlusten führen, Schadensersatzansprüche nach sich ziehen und unter den Benutzern grosses Misstrauen in die eigene IT schaffen.
Schritt 2 Machen Sie den Compliance-Check.
Lassen Sie geschäftliche Daten nur auf Geräten, welche Ihre Compliance-Richtlinien vollumfänglich erfüllen können und denen Sie vertrauen. Hierbei muss überprüft werden, von welchem Vendor die Geräte kommen. Prüfen Sie die Geräteintegrität: Die Geräte dürfen nicht gerootet sein und auch keinem Jailbreak unterliegen. Stellen Sie sicher, dass die Geräte immer up-to-date sind.
Schritt 3 Setzen Sie eine Mobile Threat Detection-Lösung ein.
Unterschätzen Sie die Sicherheits-Risiken nicht. Oft wägt man sich in falscher Sicherheit und vertraut auf die Sicherheit des Betriebssystems der Endgeräte. Gefahren lauern jedoch auch ausserhalb des Gerätes, z.B. durch das WiFi, Bluetooth oder USB-Verbindungen zum Gerät.
Schädliche Applikationen können jederzeit installiert werden und sind oft nicht auf den ersten Blick erkennbar. Solche Applikationen und Exploits können Zugriffe auf Mikrofon und Kamera ermöglichen und erlauben unerwünschten Besuchern Einblicke. Damit sind Meetings, das Geschäftsumfeld und das Privatleben ihrer Benutzer nicht mehr geschützt.
Schritt 4 Unterbinden Sie Schatten-IT und schaffen Sie Awareness.
Weil viele Mitarbeiter in ihrem Alltag Dateien mobil verfügbar brauchen oder diese an ihre Kunden versenden müssen, nutzen sie in ihrer Not unzureichend geschützte Tools von Drittanbietern wie Dropbox oder WeTransfer. Dadurch können grosse Schäden entstehen und die Firma sogar gegen geltende Regulatorien verstossen. Zusätzlich droht nun sogar Gefahr eines Datenverlustes, wie das Beispiel aus 2012 von Dropbox zeigte: 68 Millionen vertrauliche Zugangsdaten wurden gestohlen!
Oft geben die Benutzer unwissentlich Applikationen Zugriff auf geschäftliche Daten, die auf dem Gerät gespeichert sind. Daher ist eine Data Loss Prevention auch auf dem Mobile ein Muss. Die Produktivität soll aber nicht begrenzt werden. Daher sollten Sie eine geeignete Enterprise File Sync und Share-Lösung einsetzen. Zusätzlich ist durch Schulungen der Mitarbeiter ein Sicherheitsbewusstsein zu schaffen, denn nur durch die Awareness der Risiken, kann auch zukünftigen und technisch kaum lösbaren Gefahren besser begegnet werden.
Schritt 5 Managen Sie Ihre Risiken.
Eine mobile Umgebung kann sehr viel Geld kosten. Sowohl die Anschaffung, als auch der Unterhalt ist nicht zu unterschätzen. Daher ist es wichtig, das gesamte mobile Ökosystem aus Sicht der bestehenden Risiken zu managen. Durch den Einsatz eines Risiko Frameworks erhalten Sie eine kosteneffiziente, zuverlässige und zielgerichtete Lösung, welche die Einhaltung der Konformität mit Gesetzen und Regulatorien sicherstellt.
Aus Sicht des Unternehmens ist es in Ihrem eigenen Interesse Ihre Immaterialgüter zu schützen. Es ist aber Ihre Pflicht die Daten sowie die Privatsphäre Ihrer Kunden und Benutzern vor Angriffen auf den mobilen Geräten zu schützen.
Ihre Fünf-Schritte-Checkliste
Prüfen Sie mit der Fünf-Schritte-Checkliste wie sicher Ihr mobiles Ökosystem ist und schaffen Sie sich eine Übersicht der wichtigsten Aspekte.
Jetzt Checkliste herunterladen