Mobile Security

Mobile Security

New Work und Homeoffice sind nur zwei moderne Arbeitsmodelle, die aufgrund von mobilen Endgeräten möglich sind. Damit Mitarbeiter auch von unterwegs jederzeit auf Informationen im Unternehmensnetzwerk und im Internet zugreifen können, nutzen sie Notebooks, Tablets und Smartphones. Unterwegs heißt aber auch, dass die Verbindung mit dem Netz meist unsicherer als im von Firewalls abgeschirmten und verschlüsselten Firmennetzwerk ist. Wir zeigen Ihnen, welche Gefahren outdoor lauern und stellen Ihnen Lösungen vor, wie Sie Sicherheitslücken durch Mobile Security schließen können.

Inhaltsverzeichnis:
Definition: Was ist Mobile Security?
Mobile Sicherheitsrisiken im Überblick
Mobile Sicherheit und DSGVO
Mobilität verwalten: Mobile-Device-Management
Fazit

45 Tage kostenlos testen

Definition: Was ist Mobile Security?

Grundsätzlich ist die mobile Sicherheit oder Mobile Security ein weites Feld, da mobile Endgeräte auf vielfältige Art und Weise gefährdet sind. Kurz zusammengefasst ist mit dem Begriff der Schutz von persönlichen und geschäftlichen Informationen gemeint, die auf Smartphones, Tablets und Notebooks gespeichert sind und von diesen übertragen werden.

Die richtige Balance zwischen Effizienz und Sicherheit

Die steigende Anzahl mobiler Prozesse stellen Unternehmen vor anspruchsvolle Herausforderungen. Zum einen unterstützen Mobile Devices die Effizienz der Mitarbeiter. So können Warte- und Reisezeiten auf Flughäfen, in der Bahn oder im Hotel zum Arbeiten genutzt werden. Zum anderen fällt es schwerer, die vertraulichen Unternehmensdaten zu schützen. Dabei sind sich die Unternehmen der zunehmenden Sicherheitsgefahr für mobile Systeme, wie zum Beispiel die steigende Zahl neuer Viren, durchaus bewusst. Schwerer als der unmittelbare wirtschaftliche Verlust wiegen die Folgen, wenn Daten auf der Festplatte in falsche Hände geraten – ganz zu schweigen vom Imageverlust, der droht, wenn Kunden erfahren, dass ihre Kontaktdaten abhandengekommen sind. Ziel ist, die Balance zwischen diesen diametralen Anforderungen zu finden.

Mobile Unsicherheit auf dem Weg

Die Studie „The Growing Threat Of Mobile Device Security Breaches A Global Survey Of Security Professionals 2017“ des weltweit größten Anbieters im Bereich Cyber-Sicherheit für Netzwerke, Checkpoint, zeigt, dass durch den Einsatz mobiler Technologien die Netzwerksicherheit heutzutage eine größere und vielfältigere Aufgabe ist als jemals zuvor. Mehr Mobilgeräte und der steigende Einsatz von Apps schaffen neue Angriffsfaktoren und fordern ein neues Level für die Cyber-Sicherheit. Laut der Studie erwarten 94 Prozent der Sicherheitsexperten einen Anstieg der mobilen Sicherheitsvorfälle. 64 Prozent zweifeln daran, dass ihr Unternehmen einen mobilen Sicherheitsvorfall vermeiden kann. Der Grund: Die bisherigen Maßnahmen, um mobile Geräte zu schützen, sind oftmals mangelhaft und decken nur einen bestimmten Umfang ab, der allzu oft einen zu großen Mut zur Lücke aufweist. Cyber-Kriminelle nutzen das aus – was oftmals zu verheerenden Sicherheitsvorfällen führt. Noch schlimmer: 36 Prozent der Unternehmen schützen Mobilgeräte lediglich mangelhaft. Nur 38 Prozent haben eine mobile Lösung für die Bedrohungsabwehr implementiert.

Mobile Sicherheitsrisiken im Überblick

Mobile Security betrifft vor allem zwei Aspekte: den Datenschutz und die Datensicherheit. Dabei sind mobile Geräte in anderer Art und Weise bedroht als feste IT-Infrastrukturen. Wir stellen Ihnen die gängigsten Sicherheitslücken vor:

Fehlende Updates bei Betriebssystemen und Apps

Selbstverständlich werden stationäre Systeme regelmäßig auf den neuesten Stand gebracht. Gerne wird dies allerdings bei mobilen Endgeräten vernachlässigt. Insbesondere bei Laptops oder Tablets wird da schon der ein oder andere Tag verschludert. Allerdings sind genau das die Fehler, die Cyber-Kriminelle ausnutzen. Aus diesem Grund sollten auch Mobile Devices regelmäßig ein Update erhalten, um sie vor Hackern zu schützen. App-Updates sind wichtig, denn die Anwendungsentwickler arbeiten stetig daran, mögliche Fehler so schnell wie möglich auszumerzen.

Profi-Tipp: Wollen Sie für Ihr Unternehmensnetzwerk das Risiko so gering wie möglich halten, erlauben Sie nur den Zugriff, wenn das System und die Anwendungen up-to-date sind.

Mobiler Browser ist nicht auf dem neuesten Stand

Vor allem haben es Cyber-Kriminelle auf die mobilen Browser abgesehen. Denn das ist das Haupt-Tool, das die meisten unterwegs benutzen. Hier lässt sich am besten Malware einschleusen oder auf die Daten zugreifen. Dass Mitarbeiter auf keine zweifelhaften Links klicken sollten, ist mittlerweile bekannt. Allerdings sollte auch der Browser jederzeit aktuell sein.

Profi-Tipp: Implementieren Sie in Ihrem Unternehmen einen abgesicherten mobilen Browser. So greifen alle Mitarbeiter gefahrlos auf das Intranet und Internet von überall aus zu.

Cyber-Attacken: Ransomware, Phishing & mobile Botnets

Alles Begriffe, die Sie bestimmt schon einmal gehört haben. Von Ransomware handeln nicht wenige Hollywood-Filme. Dabei werden alle Computersysteme von fremder Hand übernommen und erst wieder freigegeben, wenn eine gewisse Summe bezahlt worden ist. Ganz bekannt ist die Ransomware WannaCry. Die Schadprogramme kommen meist ganz harmlos als E-Mails daher. Da E-Mails insbesondere auf mobilen Geräten schnell mal überflogen und geöffnet werden, stellt Ransomware für mobile Endgeräte ein besonders hohes Risiko dar.

Größte Gefahr im Anmarsch: Phishing

Allerdings ist Phishing ein noch viel größeres Sicherheitsproblem für Handys und andere Mobile Devices. Dabei tarnen sich die Cyber-Betrüger zum Beispiel als Online-Händler, Social Networks oder Bezahldienste. Klicken Mitarbeiter auf bestimmte Links, werden die persönlichen Zugangsdaten automatisch downgeloadet. Im schlimmsten Fall wird Malware auf das Gerät eingespielt, die die Unternehmenssysteme ausspioniert.

Ganz schön lukrativ: Mobile Botnets

Ist die Schadsoftware erst einmal auf dem System, werden mehrere Geräte in ein Botnet verwandelt. Bekannt sind etwa Botnets wie Viking Horde oder HummingBad. Mit diesen wurden zum Beispiel viele Anzeigen-Klicks generiert, um auf einer extra dafür eingerichteten Webseite Geld zu verdienen. Parallel können Kontaktdaten des Users weiterverkauft werden.

Profi-Tipp: Sie minimieren Risiken dieser Art von Cyber-Angriffen durch die regelmäßige Aktualisierung der Systeme und Anwendungen. Auch digitale Signaturen reduzieren die Gefahr.

Sich gegen unsichere WLANs absichern

WLAN-Netze werden im beruflichen Alltag mittlerweile unterwegs mehr genutzt als das Mobilfunknetz. Denn oft müssen Mitarbeiter im Hotel, im Restaurant oder auch am Flughafen Zeit überbrücken. Meist sind jedoch die frei zugänglichen Hotspots nicht verschlüsselt und werden als Einfallstor von Betrügern genutzt, zumal diese Hotspots frei benennen können.

Profi-Tipp: Nutzen Sie Verschlüsselungen mit einem speziellen Gateway beziehungsweise über eine Ende-zu-Ende-Verschlüsselung bei E-Mails oder setzen Sie auf ein VPN (Virtual Private Network).

Beste Wahl: Verschlüsselung

Apropos verschlüsseln: Vor allem für Notebooks ist eine Verschlüsselung der Daten zwingend erforderlich, um die Datensicherheit unter allen Umständen, also auch bei Geräteverlust, zu gewährleisten. Hierbei werden alle vertraulichen und schützenswerten Daten verschlüsselt auf der Festplatte des Notebooks abgelegt, beispielsweise in einem lokalen Datensafe. Das kann zum Beispiel ein USB-Wechseldatenträger mit eingebautem Kartenleser und integrierter SmartCard sein. Durch einen intelligenten Passwortspeicher lassen sich die unterschiedlichsten Authentifizierungsangaben auf die Eingabe einer einzigen PIN reduzieren. Solche Lösungen bieten hackersicheren Schutz für Apps weit über die Möglichkeiten der Standard-Schutzmechanismen unter iOS und Android hinaus. Sie eignen sich besonders für Anwendungen im Industriebereich und für sensible Firmen-Apps.
Eine noch höhere Sicherheit und größeren Komfort bietet eine Verschlüsselung des gesamten Notebooks. Dadurch werden auch systembedingte Sicherheitslücken geschlossen, wie sie etwa temporäre Dateien darstellen. Am Notebook ist lediglich eine Anmeldung erforderlich. Die sichere Verschlüsselung und Entschlüsselung der Daten geschieht unbemerkt im Hintergrund, ohne dass die Arbeitsgewohnheiten von Mitarbeitern geändert werden müssten.

Größtes Risiko: die eigenen Mitarbeiter

Und hier sind wir wohl bei dem größten Sicherheitsrisiko angekommen: den Mitarbeitern. Sie müssen auf das Thema Mobile Security vorbereitet werden. Insbesondere in Bezug auf „Bring Your Own Device“ (BYOD) oder das Nutzen von privaten Apps im Unternehmen zeigen sich viele Mitarbeiter nicht sensibel genug. Denn, was viele nicht wissen, ist, dass die Gefahr, die zum Beispiel von unautorisierten Apps ausgeht, größer ist, als die durch Malware.

Dabei ist „Bring Your Own Device“ bei vielen Unternehmen beliebt: Denn so sparen sie die Investitionen in mobile Endgeräte. Mitarbeiter bevorzugen dabei ihre ihnen vertrauten Systeme, auch wenn sie ihre Geräte zur Konfiguration der IT-Abteilung überlassen müssen. Insbesondere in Hinsicht auf Mobile Security empfiehlt sich ein anderes Deployment-Modell: „Choose Your Own Device“ (CYOD).

Profi-Tipp: Klären Sie Ihre Angestellten auf, was erlaubt ist und was nicht. Stellen Sie Regeln dafür auf, welche Apps im Unternehmen benutzt werden dürfen. Erlauben Sie den Zugriff auf Unternehmensdaten nur durch die von Ihnen definierten Apps und machen Sie Ihre Mitarbeiter darauf aufmerksam, dass nicht genehmigte Apps nicht nur sicherheitstechnisch problematisch sind, sondern auch ernste arbeitsrechtliche Folgen nach sich ziehen können.

Die Rettung: Container-Lösungen

Was bei stationären IT-Systemen eher selten passiert, ist bei mobilen Geräten gang und gäbe: Sie gehen öfter schon mal verloren oder werden gestohlen. Insbesondere Smartphones verschwinden ganz schnell und sind mit einem schwachen Passwort ein gern gesehenes Hacker-Objekt. Sind Angreifer erst einmal im System, können sie im Prinzip ganz einfach auf alle Daten im Netzwerk zugreifen.

Neben einem starken Passwort müssen im Vorfeld Vorkehrungen getroffen werden, sodass bei einem Verlust alle Unternehmensdaten umgehend per remote gelöscht werden. Außerdem bietet sich eine Container-App an, um Unternehmensdaten abzusichern. Dabei wird ein Sicherheits-Container installiert, der in einem verschlüsselten Workspace die Business-Anwendungen vom Rest des Mobilgeräts „separiert“. Die Daten können nicht zwischen den beiden Bereichen hin und her kopiert werden. Die IT-Abteilung legt auch fest, welche Apps im Business-Part installiert werden dürfen – quasi wie ein Smartphone im Smartphone. Auf die Daten innerhalb der Container-App kann die IT remote zugreifen und unternehmenskritische Inhalte bei Gefahr löschen. Admins nutzen diese Möglichkeit zusätzlich für Updates, Konfigurationen und Rollouts.

Mobile Sicherheit und DSGVO

Insbesondere der zusätzliche private Gebrauch mobiler Endgeräte machen zum einen Kontrollen, aber auch den Zugriff auf Unternehmensdaten, zum Beispiel im Krankheitsfall, datenschutzrechtlich problematisch – nicht zuletzt durch die 2018 in Kraft getretene EU-DSGVO können Unternehmen im schlimmsten Fall sogar einen Straftatbestand erfüllen (Verletzung des Post- oder Fernmeldegeheimnisses, § 206 StGB). Denn der Arbeitgeber haftet, wenn der Mitarbeiter private Apps im Job nutzt, die die Bestimmungen zum Datenschutz, Urheberrecht oder den Aufbewahrungspflichten nicht erfüllen.

Mobilität verwalten: Mobile-Device-Management

Wichtig ist in diesem Zusammenhang das effiziente Management von mobilen Endgeräten. In vielen Unternehmen wird dies noch mit Excel oder anderen Hilfslösungen gelöst. Neben dem enormen Aufwand ist dabei die Fehlerquote enorm hoch, da der Überblick über die aktuell verwendeten Geräte, Rufnummern, Tarife, Betriebssysteme etc. bei steigender Device-Anzahl sinkt. Mit Mobile-Device-Management bekommen Sie die Mobilgeräteverwaltung in den Griff. Zudem gestalten MDM-Lösungen das Enrollment einfacher und schaffen durch die automatische Konfiguration Platz für relevantere IT-Projekte.

Fazit

Bei einer so vielfältigen Angriffsfläche könnte man die Hoffnung verlieren, sich bei der Verwendung von Smartphones und Co. vor Hackern schützen zu können. Und tatsächlich ist es Fakt: ungesicherte Handys, Tablets und Notebooks sind für Unternehmen ein enormes Sicherheitsrisiko. Cyber-Attacken können nicht nur verdammt teuer werden und den Ruf schädigen. Dank DSGVO müssen Unternehmen mit extremen Strafzahlungen rechnen, auch wenn noch gar nichts passiert ist.

Die (schlechte) Alternative: Mitarbeiter dürften keine mobilen Geräte nutzen. In Hinsicht auf „Mobile First“ allerdings ein völlig unrealistischer Vorschlag. Mobiles Arbeiten ist aus dem Business-Alltag nicht mehr wegzudenken und wird sich in Zukunft mit neuen Arbeitsmodellen noch rasant entwickeln. Deshalb muss ein konkreter Maßnahmenplan her, der konsequent umgesetzt werden muss. Dazu erstellen Geschäftsführung und Compliance-Abteilung am besten gemeinsam eine Sicherheitsrichtlinie, in der sie vordergründig bestimmen, welche Daten besonders sensibel und schutzbedürftig sind.

Keine Angst: Sie können die Risiken mit intelligenten und sinnvollen IT-Lösungen in den Griff bekommen. Nutzen Sie dafür Ende-zu-Ende-Verschlüsselungen und verschlüsseln Sie zusätzlich die Daten auf den mobilen Endgeräten. Trennen Sie Privates und Geschäftliches mit einer Container-Lösung.

Vorteile einer erfolgreichen Mobile Security auf einen Blick:

  •  Absicherung der Mobile Devices bereits beim Einschalten – optimale Datensicherheit bei Verlust oder Diebstahl
  • Bequeme Nutzung von Programm-Lizenzen an mehreren mobilen Geräten
  • Intelligenter PasswortspeicherEinfache Handhabung und geringe Systemvoraussetzungen
  • Arbeit zu jeder Zeit und überall möglich, ohne Sicherheitsrisiken einzugehen
  • Automatisierte Kennworteingabe im Internet und am Rechner
  • Verschlüsselung und Signatur von E-Mails, Daten und Dokumenten
  • Imagegewinn durch hohe Sicherheitsvorkehrungen
  • Sicherer Transport vertraulicher Daten
  • Maximale Sicherheit durch Verschlüsselung der kompletten Festplatte

Mobile Security

Schutz für mobile Geräte mit der CRYTO-BOX

Mobile Security

RUMS - Remote Update

Lizenzmanagement mit der
CRYPTO-BOX

RUMS - Remote Update

Please guide me to find the right solution

guide me

I already know what I need. Take me directly to the
Product Overview/Shop

Product Overview