Mobiles Arbeiten ist in. Doch was passiert bei einem Geräteverlust? Tipps für das Security- und Risikomanagement geschäftlicher Daten.

Die Nutzung von Smartphones und Tablets im geschäftlichen Umfeld hat sich in allen Branchen längst durchgesetzt. Dennoch verfügen die wenigsten Firmen über entsprechende Sicherheitskonzepte und fokussieren weiterhin auf den Schutz von PC-Endgeräten. Das Einbinden von Mobilgeräten in Unternehmen erfordert einen Paradigmenwechsel. Das Konzept des Netzwerkperimeters verschwindet zunehmend: Unternehmensdaten sind in der Cloud verfügbar und liegen somit ausserhalb des hauseigenen Netzwerks. Mobile Devices sind per Mobilfunknetz und fremde Hotspots ans Netz angebunden anstatt per Firmen-Wi-Fi.

Ein alleiniges Ausdehnen etablierter Sicherheitskontrollen auf die Mobilgeräteflotte bleibt also ohne Effekt. Denn nicht nur bei Apps, sondern auch auf Geräte-, Netzwerk- und Web- respektive Inhaltsebene tun sich neue Bedrohungen auf. Bösartige Apps können Informationen abziehen, Geräte beschädigen und unberechtigten Systemen oder Personen Fernzugriff auf Unternehmensdaten oder das Nutzerverhalten gewähren. Hinzu kommen Bedrohungen wie Malware, die sich über Exploits oder achtlos erteilte Nutzerberechtigungen auf Geräten einschleusen. Auch missbräuchliche Apps, mit denen Anbieter bösartige oder unbefugte Absichten verfolgen, können Schaden verursachen. Selbst namhafte Software-Unternehmen veröffentlichen immer wieder Apps, die Schwachstellen enthalten, die nicht selten erst bekannt werden, nachdem sie bereits Schäden angerichtet haben. Auch von professionellen Entwicklern geschaffene Apps können ungewollten Datenabfluss begünstigen, wenn etwa mit Code aus Code-Bibliotheken Funktionen umgesetzt werden. Viele Sicherheitsverantwortliche gehen dennoch davon aus, dass sie ihre Lösung für das Mobile Device Management (MDM) vor schädlicher Software schützt. Allerdings können Nutzer per
«Sideload» auch vom Unternehmen nicht genehmigte App auf ihren Smartphones installieren und auf diese Weise das MDM unterlaufen.

Zum Artikel

Fachartikel zum Thema Threat Defense, erschienen in Computerworld 12/2017 (www.computerworld.ch)

Start typing and press Enter to search