IDC-Studie

Fünf Tipps zur Absicherung mobiler Geräte

Uhr | Aktualisiert
von George Sarpong

Auf Basis einer IDC-Studie gibt Sophos fünf Tipps für eine sichere IT-Nutzung über mobile Geräte.

In einer aktuellen Studie sehen von 202 befragten Unternehmen die Abwehr neuer Angriffsszenanrien und Cloud Computing als die grössten Bedrohungen für ihre IT. Gleich danach folgt die Absicherung mobiler Endgeräte auf der Sorgenliste der Unternehmen, noch vor Themen wie Komplexität des Netztraffics oder Fachkräftemangel, wie Sophos mitteilt.

Der Sicherheitsspezialist, der die Studie bei IDC in Auftrag gegeben hatte, untersuchte die Nutzung mobiler Endgeräte näher und sieht gerade hier Verbesserungspotential.

Sascha Pfeiffer, Principal Security Consultant bei Sophos, sieht in der massiven Nutzung von privaten mobilen Endgeräten in Unternehmen ein grosses Problem für sensible und vertrauliche Daten. Zudem fehle es Mitarbeitern an Sicherheitsbewusstsein, was dazu führe, dass sie ihre Geräte nicht vor Zugriffen Fremder, vor Verlust oder Diebstahl schützten. An diesem Bewusstsein müsse noch gearbeitet werden. "Das ist ein weiter Weg", wie Pfeiffer kommentierte. So würden gemäss einer Studie des Ponemon-Instituts jede Woche rund 300 Laptops im Fundbüro des frankfurter Flughafens abgegeben. "Die meisten werden einfach vergessen", so Pfeiffer. Sophos nennt deshalb fünf Ratschläge um mobile Mitarbeiter wie etwa Handlungsreisende besser abzusichern.

Zugriffe Fremder durch Kennwörter verhindern

Der Basis-Schutz für mobile Geräte beginne laut den Experten von Sophos bei sicheren Zugriffspasswörtern. Ein Thema, dass nach wie vor stark vernachlässigt wird. Anwendungen auf dem Smartphone, wie beispielsweise der E-Mail- oder der VPN-Client, sind oft ohne weitere Passworteingaben zugänglich. Dies spart Zeit und ist bequem. Auf diese Weise haben aber auch Fremde Zugriff auf private und Unternehmensdaten. Im Verlustfall könnte bereits grosser Schaden entstehen, noch bevor dieser Verlust bemerkt wird. Ist das Gerät jedoch abgesichert, wird wertvolle Zeit gewonnen, um alle Verbindungen zur Unternehmens-IT zu kappen, bevor ein Unbefugter Zugriffsversuche startet.

"Schatten-IT" mit mobilem Gerätemanagement vermeiden

Private Laptops, Smartphones, Tablets und sonstige mobile Endgeräte werden zunehmend für Arbeitszwecke eingesetzt, ohne die IT-Abteilung zu informieren. IDCs Analysten beobachten diesen als "Schatten-IT" bezeichneten Trend seit einiger Zeit. Die zentrale IT-Organisation hat keinen Überblick über die eingesetzten Geräte und den Datenfluss. Um diesen Wildwuchs zu minimieren, müssen Administratoren über ein effektives Gerätemanagement verfügen. Hier lassen sich die Geräte über zentrale Sicherheitseinstellungen sichern, um unerwünschte Features zu sperren und Daten bei Verlust oder Diebstahl zu löschen beziehungsweise zu sperren. Auch der Zugang zu geschäftlichen E-Mails lässt sich insoweit kontrollieren, dass nur die Geräte Nachrichten empfangen können, die richtig gesichert und registriert sind. Ein Self-Service-Portal, in dem Mitarbeiter ihre neuen Geräte selbst registrieren oder diese bei Verlust sperren können, erleichtert die Arbeit für die IT-Administratoren.

Verschlüsselung und Compliance

Laut einer Studie des Ponemon Instituts betragen die durchschnittlichen Kosten eines gestohlenen Laptops rund 34'750 Euro. Durch Verschlüsselung könnten die mit dem Verlust eines Laptops einhergehenden Kosten um mehr als 14'000 Euro reduziert werden. Viele Smartphones verfügen zudem über eine Funktion zur Remote-Zurücksetzung. Das heisst, die Geräte können im Verlustfall per Fernzugriff zurückgesetzt werden. Diese Funktion sollte in jedem Fall aktiviert werden, damit Nutzer Daten auf einem verloren gegangenen Gerät im Zweifelsfall komplett löschen können. Um der Anzeigepflicht im Falle eines verloren gegangenen Gerätes zu entgehen, sollte ein zentrales Reporting-System verfügbar sein, mit dem belegt werden kann, dass das Gerät entweder verschlüsselt oder remote zurückgesetzt wurde.

Application Control, Patching und weitere Kontrollen

Um Hackerangriffe und betrügerische Malware-Infektionen abzuwehren, reicht eine Blacklisting-Methode nicht aus, die festlegt, welche Anwendungen auf Mobilgeräte heruntergeladen werden dürfen.
Da einfach zu viele Angriffe gezielt Schwachstellen ausnutzen, müssen Betriebssysteme und Anwendungen auf Mobilgeräten wie Browser, PDF-Reader und Flash-Player regelmässig gepatcht werden, um sie aktuell zu halten. Eine Anwendungskontrolle kann sicherstellen, dass nur gepatchte und sichere Anwendungen verwendet werden.
Auf unternehmenseigenen Smartphones sollten Einstellungen vorgenommen werden, die produktivitätsmindernde oder riskante Anwendungen sperren. Zusätzlich sollten auch die Nutzung der E-Mail-Synchronisation auf benutzereigene Geräte eingeschränkt werden. Auch der Datenfluss vom Gerät in das Unternehmens-Netzwerk muss stets kontrolliert und überwacht werden.

Unternehmensweite Strategie für mobile Sicherheit

Die Sicherheitsanforderungen für Mobilgeräte können nur mit einem ganzheitlichen, strategischen Konzept gemeistert werden, das Risiken, Bedrohungen und Schwachstellen in Schach hält, ohne die Produktivität oder den Benutzerkomfort zu beeinträchtigen. Zu den Massnahmen gehören zweifellos Regeln und Richtlinien, die den Nutzern klare Handlungsspielräume aufzeigen.