Mobile Endgeräte sicher im Griff
- 26.02.2015
- Sicherheit
Die Kosten, die ein solcher Vorfall verursacht, sind hoch – besonders wenn es sich um sensible Geschäftsdaten handelt. Obendrein droht in dem Fall auch noch Ärger mit dem Gesetzgeber: Das Bundesdatenschutzgesetz (BDSG) macht keinen Unterschied bezüglich der Geräte, auf denen Daten verarbeitet und gespeichert werden. Befinden sich personenbezogene Geschäftsdaten auf einem mobilen Device, muss dafür die Zugangs- und Zugriffkontrolle, die Protokollierung und die Verschlüsselung gesetzeskonform geregelt sein, ansonsten liegt ein Gesetzesverstoß vor.
BYOD oder "Bring your Own Desaster"
Für Firmen ist es allerdings eine echte Herausforderung, alle Endgeräte adäquat zu verwalten und abzusichern. Besonders das Konzept „Bring your own Device“ (BYOD) ist aus IT-Security-Sicht ein Desaster: Allein die hohe Anzahl an Geräte- und Betriebssystemversionen stellt ein Problem dar, ganz zu schweigen von den Devices, die per Jailbreak manipuliert wurden. Die IT-Abteilung kann de facto nicht von jedem Gerät wissen, inwieweit es abgesichert werden muss. Außerdem kommen im Falle von BYOD ständig neue Geräte hinzu. Vor diesem Hintergrund ist es ratsam, von BYOD eher abzusehen. Firmen sollten sich zuallererst Gedanken machen, welcher Mitarbeiter überhaupt mobile Geräte für seine Tätigkeiten braucht. Danach stellt sich die Frage, welche Applikationen benötigt werden. Auf Basis dieser Analyse lassen sich unternehmenseigene Devices anschaffen, bei denen es möglichst wenig um die Themen Prestige und Image, dafür vielmehr um Nutzwert, Administrationsfähigkeit und Sicherheit geht.
Datenschutz für alle
Bei der Einführung einer entsprechenden ganzheitlichen Sicherheitslösung ist es wichtig, dass sich Firmen nicht mit einem großen ressourcenfressenden Projekt belasten. Vielmehr sollte bereits nach einer kurzen Installationszeit von maximal einem halben Tag ein umfangreicher Basisschutz auf allen Geräten zur Verfügung stehen. Die weitere Konfiguration und spätere Administration muss weitgehend intuitiv erfolgen können. Die beste Sicherheitslösung ist eine, die die Benutzer während ihrer Arbeit gar nicht bemerken. Werden Sicherheitssysteme hingegen umgangen, weil sie die Arbeit der User stören, ist das gesamte Sicherheitskonzept ausgehebelt. Greift eine Einschränkung, sollte der Anwender klar über den Grund informiert werden. Das entlastet auch den Support, denn Nachfragen werden weitgehend unnötig.