Wie Sie Richtlinien für mobile Sicherheit richtig formulieren

Mit steigenden Zahlen mobiler Endgeräte stellt sich vermehrt die Frage der mobilen Sicherheit für Unternehmen.

Immer anspruchsvollere Workloads, gepaart mit dem Zwang, mit dem Tempo in der Geschäftswelt Schritt zu halten, haben das Feld für Enterprise Mobility bereitet. Dabei bringt eine mobile Belegschaft auch neue Sicherheitsrisiken, doch die lassen sich mit den passenden Maßnahmen zumindest verringern.

Wenn Ihr Unternehmen noch keine Richtlinien für mobile Sicherheit formuliert hat, würde ich vorschlagen, dass Sie damit hier beginnen: Im Folgenden finden Sie einige Verfahren für mobile Sicherheit, die jede IT-Abteilung in ihren Richtlinien berücksichtigen sollte.

Beschäftigte und Mobilgeräte

Unter den vielen Bestimmungsfaktoren für die Sicherheit von Laptops ist der wichtigste das Verhalten der Endnutzer. Informieren Sie mobile Mitarbeiter in Schulungen darüber, was für Risiken es birgt, sensible Unternehmensdaten auf mobilen Geräten mit sich zu tragen. Erinnern Sie sie auch an bewährte Maßnahmen wie das Abmelden oder Sperren, wenn ein Gerät gerade nicht verwendet wird.

Die physische Sicherheit mobiler Geräte sollte im Vordergrund stehen. Bringen Sie die Nutzer dazu, sie zu behandeln wie eine Brieftasche oder ein Portmonee. Die Geräte sollten in der Öffentlichkeit niemals unbeaufsichtigt auf einem Tisch oder einer Bar oder in einem Auto gelassen werden. Ebenso sollten die Nutzer auf ihre Umgebung achten – ein neugieriges Augenpaar im Flugzeug oder in einem Café könnte versuchen, mittels „Schulter-Surfen“ an interessante Informationen zu kommen. Sichtschutz-Filter für den Bildschirm können hier helfen, sind jedoch kein Ersatz für gesundes Misstrauen.

Ebenfalls wichtig ist, dass Ihre Mitarbeiter wissen, dass sie verlorene oder gestohlene Geräte sofort melden müssen. Denn für Sicherheit und den Einsatz spezieller Software ist Zeit von entscheidender Bedeutung: Möglichkeiten wie die Sperrung des Zugriffs auf Unternehmensressourcen oder das Remote-Löschen von mobilen Geräten lassen sich nur dann sinnvoll nutzen, wenn die IT-Abteilung schnell genug in Kenntnis gesetzt wird.

Dringend verstehen sollten die Mitarbeiter auch die Gefahren von öffentlichen WLANs – ein frei zugänglicher Hotspot im Café nebenan ist nicht unbedingt dafür geeignet, sensible Daten zu verschicken. Sorgen Sie deshalb dafür, dass für das Ausfüllen von Formularen oder Lesen von E-Mails nur sichere Zugänge genutzt werden, bei denen HTTPS zur Identifizierung zum Einsatz kommt. Secure Sockets Layer (SSL)-Technologie ist mittlerweile selbst bei persönlichen E-Mail-Diensten wie Gmail, Yahoo oder Live Mail verfügbar.

Um einen weiteren Punkt sollten Sie sich in Zusammenarbeit mit der Personal-Abteilung kümmern: Die Beschäftigten sollten die Endnutzer-Richtlinien für die zulässige Nutzung von firmeneigener Ausrüstung wie Mobiltelefone und Laptops gegenzeichnen.

Sicherheitssoftware für Mobilgeräte

Die Aufklärung der Endnutzer über Best Practices hilft, doch für mobile Sicherheit werden Sie auch die richtige Software brauchen. Wie bei den meisten Produktgruppen gibt es auch hier keine magische Kugel, so dass der beste Ansatz in mehrstufiger Sicherheit liegt.

Die erste Stufe dabei sollte eine Lösung zur Festplatten-Verschlüsselung sein. Produkte wie Sophos SafeGuard bieten leicht anzupassende Vorlagen, mit denen sich komplette Festplatten verschlüsseln lassen und die nur minimalen Overhead für die CPU bedeuten. Wenn dann ein Laptop gestohlen wird, kommt der Dieb nicht an die Daten auf seiner Festplatte heran. Damit werden zugleich unterschiedliche aufsichtsrechtliche Vorgaben eingehalten.

Die nächste Stufe bildet Software zur Wiederherstellung. Hier kommen zahlreiche Optionen in Frage, doch von Absolute Software gibt es mit Computrace Mobile ein Produkt mit sehr geringen jährlichen Abo-Kosten. Mit dessen Hilfe können Administratoren den Aufenthaltsort von Geräten ebenso im Auge behalten wie deren Inhalte, Hardware und Software. Falls ein Mitarbeiter versucht, sein Gerät zu erweitern oder Richtlinien zu umgehen, kann die IT-Abteilung es einfrieren, löschen oder deaktivieren. Auch der Abruf von Dateien auf Entfernung ist, wenn das passende Abo-Modell gewählt wurde, möglich. Bei Versuchen, die Software zu entfernen, baut sie sich automatisch wieder auf, um Manipulationsversuche zu verhindern.

Natürlich brauchen alle Endgeräte auch irgendeinen Schutz vor Viren und Spyware. Umfassende Suites von Anbietern wie Trend Micro Inc. oder Symantec Corp. bieten hier nicht nur mehr Sicherheit: Mit ihrer Hilfe können Sie all diese Knoten auch überwachen und dafür sorgen, dass stets alle Updates und aktuellen Signaturen zum Einsatz kommen.

Als letzten Punkt sollten Sie sicherstellen, dass alle Laptops und sonstigen Mobilgeräte beim Remote-Zugriff auf Daten VPN (Virtual Private Network) verwenden. Dafür gibt es unterschiedliche Verfahren. Ein SSL-VPN ist wahrscheinlich am einfachsten zu realisieren, weil der Nutzer dafür meist nichts weiter braucht als einen geeigneten Web-Browser; über diesen kann er dann Anwendungen und Dateien relativ leicht von jedem beliebigen Standort aus abrufen. Alternativ kommt die Installation von VPN-Software auf den Clients in Frage.

Jedes Risiko auszuschließen, ist schlicht nicht möglich, doch die genannten Best Practices sollten dabei helfen, Risiken für Unternehmen im Griff zu behalten. Hochwertige Software und sorgfältige Planung sind in jedem Fall eine gute Grundlage dafür.

Artikel wurde zuletzt im Januar 2012 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Bedrohungen für Smartphones und Tablets

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close