Eine aktuelle Studie des Branchenverbandes BITKOM zeigt auf, dass 42 Prozent der Unternehmen auf notwendige Sicherheitsregeln für Smartphones und Laptops verzichten. Dieses Vorgehen gefährdet die IT-Infrastruktur enorm, da es eine Bresche in die oftmals stabilen Sicherheitsvorkehrungen im Unternehmen schlägt und Angreifern ein simples Einfallstor bietet.
Der Inhalt im Überblick
Die Lage in den Unternehmen
Im Bereich der stationären Geräte wie Server oder Desktop-PCs sind Unternehmen in der Regel gut aufgestellt. Die Situation bei Mobilgeräten ließ die BITKOM jetzt im Rahmen der Studie „Vertrauen und Sicherheit im Netz“ erforschen.
810 zufällig ausgewählte Unternehmen wurden befragt, sowohl aus dem IT-Bereich als auch aus dem Anwenderbereich.
Gerade bei den kleineren Unternehmen mit weniger als 250 Mitarbeitern zeigte sich, dass die Sicherheit bei mobilen Geräten oftmals unzureichend ist. In fast der Hälfte der Unternehmen existieren überhaupt keine Regelungen zur IT-Sicherheit bei mobilen IT-Geräten.
Das Risiko mobiler IT-Geräte
Mobile Endgeräte wie Smartphones, Tablet-PCs oder Laptops sind aufgrund ihres Einsatzes außerhalb des Unternehmens stärker gefährdet als stationäre Geräte. Das betrifft zum einen das Diebstahlsrisiko, zum anderen den Datenaustausch mit dem heimischen Netzwerk.
Auf beide Aspekte sollte das Unternehmen daher im Rahmen einer IT-Sicherheitsrichtlinie eingehen, um Sicherheitslecks zu vermeiden.
Diebstahlprävention
Um einem Diebstahl vorzubeugen oder im Falle eines Verlustes das Risiko zu minimieren, sollten folgende Maßnahmen ergriffen werden:
- Sicherung von Laptops mit Kensington-Schloss (soweit möglich)
- Aufbewahrung von Mobilgeräten möglichst verschlossen oder „unsichtbar“, z.B. im Auto
- Automatischer Bildschirmschoner (auch bei Smartphones)
- Komplexes Passwort bei Reaktivierung (vierstellige PIN unzureichend, siehe iPhone-Crack)
- Verschlüsselung der Festplatten
- Zentrale Löschmöglichkeit für Daten auf Mobilgeräten
Datenaustausch
Gerade der Datenaustausch ist ein beliebtes Einfallstor für Angreifer. Schutz bieten unter anderem die folgenden Maßnahmen:
- Aktivierung von Schnittstellen (z.B. Bluetooth, W-Lan) nur bei Bedarf
- Keine Verbindung mit unbekannten Netzen, offenen W-Lans und Hotspots (Angriff z.B. an Flughäfen)
- Nutzung einer verschlüsselten VPN-Verbindung
- Strikte Regelung zur Installation von Apps (unkontrollierter Datenabfluss möglich)
Ich werde von meinem Samsung S3-Neo aufgefordert, Sicherheitsrichtlinien herunter zu laden. Dabei können zus. Gebühren anfallen. Dazu können Gebühren anfallen. Was sind diese Richtlinien, wozu brauche ich diese?