Best Practice Tipps für Mobilgerätesicherheit von Dell

Nachdem fasst jeder ein Mobilgerät besitzt, steht das Thema Sicherheit sicherlich früher oder später auf der Tagesordnung. Für Firmen gilt: Immer mehr Mitarbeiter nutzen heute eine Vielfalt unternehmenseigener und privater mobiler Endgeräte für den Zugriff auf kritische Applikationen und Daten. Durch Zufall ist mir im Mai eine Best Practice-Empfehlungsliste für mehr Sicherheit auf Mobilgeräten des Computerherstellers Dell in die Finger gefallen und ich darf die Informationen hier veröffentlichen. Dell nennt sechs Maßnahmen, die mehr Sicherheit bei der Arbeit mit mobilen Endgeräten gewährleisten. Vielleicht nützten die Hinweise dem einen oder anderen Blog-Leser bzw. geben Anregungen.


Anzeige

Der Trend zum mobilen Arbeiten – Stichwort BYOD – ist ungebrochen. Für die IT eines Unternehmens bedeutet dies eine doppelte Herausforderung: Einerseits fordern Mitarbeiter aus den Fachabteilungen die Unterstützung ihrer privaten mobilen Endgeräte, damit sie immer und überall kreativ arbeiten können. Andererseits ist die IT bestrebt, die Gerätevielfalt und Heterogenität so weit wie möglich einzudämmen, da dies die Festlegung, Umsetzung und Kontrolle unternehmensweit geltender IT-Sicherheitsvorschriften vereinfacht.

Für diese Herausforderung ist eine integrierte Lösungsstrategie erforderlich, die sowohl den Erfordernissen einer umfassenden IT-Sicherheitsstrategie als auch den Erwartungen der mobilen Mitarbeiter gerecht wird, die nicht auf den gewohnten Komfort und die Flexibilität verzichten wollen. Bei der Umsetzung einer integrierten Lösungsstrategie für eine höhere IT-Sicherheit sollten sich Unternehmen an sechs Best Practices orientieren.

1. Alle mobilen Endgeräte mit Passwörtern schützen.

Zunächst einmal müssen Unternehmen technische Vorkehrungen treffen, damit die Passworteingabe beim Einsatz mobiler Endgeräte verpflichtend ist. So errichten sie eine wirksame erste Verteidigungslinie für den Fall, dass Geräte verloren gehen oder gestohlen werden. Ergänzt um Funktionen zum Löschen von Daten aus der Ferne und zur Sperrung gehackter Devices erzielen Unternehmen damit bereits einen guten Schutz kritischer Daten, die auf mobilen Endgeräten vorhanden sind.


Anzeige

2. Anwender schulen und für IT-Sicherheit sensibilisieren.

Unternehmen sollten ihre Mitarbeiter in Schulungen darauf hinweisen, dass sie bestimmte Aktivitäten auf jeden Fall vermeiden, um nicht Opfer von Hackern und Datendieben zu werden. Dazu gehört beispielsweise, auf keinen Fall ein öffentliches WLAN ohne VPN-Verbindung zu nutzen und keine Links und angehängten Dateien jeder Art in Mails von Unbekannten zu öffnen.

3. Aktualität der Betriebssysteme auf mobilen Endgeräten sicherstellen.

Alle Hersteller von Betriebssystemen für mobile Endgeräte schließen permanent neu bekannt gewordene Sicherheitslücken. Konsequenterweise müssen IT-Abteilungen sicherstellen, dass die für Unternehmenszwecke genutzten Endgeräte immer mit der neuesten Betriebssystemversion arbeiten – egal ob es sich um Notebooks, Smartphones oder Tablets handelt.

4. Daten auf mobilen Endgeräten grundsätzlich verschlüsseln.

Zusätzlich zu einem Passwortschutz müssen alle Daten auf den mobilen Endgeräten grundsätzlich verschlüsselt sein. Das erhöht die Sicherheit bei Diebstahl und Verlust, denn im ungünstigsten Fall kann ein unsicheres Passwort leicht geknackt werden. Die Verschlüsselung der Daten sorgt so für einen unbedingt notwendigen Schutz, der in vielen Unternehmen noch immer vernachlässigt wird, ohne den aber eine wirksame IT-Sicherheit Stückwerk bleibt.

5. Zugriffs- und Identitätsmanagement implementieren.

Eine wichtige Rolle in einem ganzheitlichen Sicherheitskonzept spielt das Identity and Access Management (IAM), mit dem Administratoren den Zugriff auf Unternehmenssysteme und -daten steuern und überwachen. Bei der Auswahl einer Lösung sollten sich Unternehmen für eine vollständig integrierte IAM-Applikation entscheiden, die Identity Governance, Privileged Account Management und Access Management einschließlich der Unterstützung von Single-Sign-On-Verfahren bietet.

6. Einen Sicherheits-Container einrichten.

Nutzen Mitarbeiter mobile Endgeräte auch für private Zwecke oder verwenden sie ihre privaten Endgeräte für berufliche Zwecke, muss mit Hilfe von Sicherheits-Containern eine Trennung privater und Unternehmensdaten auf den mobilen Endgeräten sichergestellt werden. In dem einen Sicherheits-Container sind dann ausschließlich die unternehmensbezogenen Applikationen und Daten zugänglich und im anderen die privaten.

"IT-Sicherheit ist mehr als die Summe dieser Einzelmaßnahmen. In Anbetracht ständig neuer Sicherheitsrisiken müssen Unternehmen eine ganzheitliche Sicht einnehmen. Sicherheit wird dabei zu einem integralen Bestandteil des Enterprise-Mobility-Managements", erläutert Sven Janssen, Regional Sales Manager bei Dell, SonicWALL Products. "Die sechs Best Practices schaffen die Grundlage dafür, dass der Einsatz mobiler Endgeräte nicht zum unkalkulierbaren Risiko für Unternehmen wird, sondern zu einem echten Produktivitätsfaktor."


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.