Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Mobilgeräte schützen

Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Mobilgeräte schützen

Mobile Geräte sind aus einer modernen Arbeitsumgebung kaum noch wegzudenken. Gerade die Verbreitung von WLAN ermöglicht, dass wir oft mit Smartphones arbeiten, um schnell mal eine E-Mail zu lesen oder Ähnliches. Zudem werden Smartphones oft für eine mehrstufige Authentifizierung verwendet, wie wir zuvor gesehen haben. Auch schon aus diesem Grund sind sie inzwischen Bestandteile einer Unternehmensumgebung. Leider wird die Sicherheit dieser Geräte oft vernachlässigt, was sie zu potenziellen Angriffsflächen macht. Das Einrichten der Sicherheit für ein Mobilgerät ähnelt den Schritten bei einem Notebook oder einem Desktop sehr stark. Auch hier sollten Sie sicherstellen, dass Betriebssystem und Software aktuell sind und Sie keine nicht genehmigten Programme verwenden. Sichern Sie den Zugriff auf das Gerät gut ab. Benutzen Sie bspw. eine Passphrase anstatt eines einfachen Kennwortes oder benutzen Sie biometrische Daten, wenn möglich. Eine gute, wenn auch harte Lösung ist, das Gerät so einzustellen, dass es nach mehrmaligen fehlgeschlagenen Anmeldeversuchen alle auf ihm gespeicherten Daten automatisch löscht. Dies wird aber meistens nur in Hochsicherheitsszenarien angewendet und auch nur dann, wenn das Mobilgerät komplett durch die IT-Abteilung verwaltet wird. In diesem Fall werden die Daten des Mobilgeräts laufend automatisch gesichert, bspw. in die Firmen-Cloud. Eine goldene Regel für Mobilgeräte ist, dass Arbeit und Privates getrennt werden sollte. Manchmal wird dies schon von der Firma her eingerichtet und Sie erhalten ein eigenes Mobilgerät, das Sie zusätzlich zu Ihrem privaten Gerät benutzen. Es ist aber auch nicht ungewöhnlich, dass Sie Ihr privates Gerät auch für die Arbeit verwenden. Der Vorteil ist, dass Sie nicht ständig mit zwei Mobilgeräten hantieren müssen. In diesem Fall sollte auf dem privaten Gerät ein zweites Profil eingerichtet werden, in dem alle firmeninternen Einstellungen gespeichert sind. Dieses Arbeitsprofil kann Zugriff auf firmeninterne Ressourcen gewähren, z.B. VPN-Server oder den Firmen-Mail-Server. Es ist auch möglich, dass innerhalb dieses Profils bestimmte Anwendungen automatisch installiert und verwaltet werden. All diese Einstellungen können von der IT-Abteilung aus verwaltet werden. Den Apps, die auch auf einem Mobilgerät installiert werden, kommt eine besondere Bedeutung zu. Apps werden oft aus einem App-Store geladen, wobei nicht wirklich sichergestellt werden kann, dass diese Apps vertrauenswürdig sind. In einer Unternehmensumgebung sollten Sie die Apps einschränken, es sollten nur Apps von vertrauenswürdigen Stellen installiert werden dürfen. Diese Stellen legen Sie nach Prüfung der Apps fest. Oft gibt es einen firmeninternen App-Store und nur aus diesem dürfen Apps installiert werden. Und Sie sollten nicht benötigte Schnittstellen deaktivieren. Fällt Ihnen noch etwas ein? Haben Sie noch Anregungen, wie Mobilgeräte geschützt werden können?

Inhalt