Resilient Business

Mobiles Arbeiten - mit Vollgas in die Security-Katastrophe?

Artikel

02.05.2023

Schnell mal E-Mails auf dem Smartphone checken oder unterwegs in das Web-Meeting springen? Alltag! So arbeiten wir effizient und flexibel. Moderne IT erlaubt uns mobiles Arbeiten und den Zugriff auf das Netzwerk unseres Unternehmens von unterwegs. Das Problem: Hier liegen Fluch und Segen direkt nebeneinander, denn Unternehmen stöhnen über immer raffiniertere Cyberangriffe.

Future Organization

Die Bedrohung ist real: Ein Fünftel der deutschen Unternehmen wurde bereits von organisierten Hackerbanden erpresst. Viele haben sogar fünfstellige Summen an die Cyber-Gangster bezahlt. Und das Einfallstor ist nicht immer eine proprietäre Unternehmens-Hardware. Oft machen das private Handy oder der eigene Laptop den Weg ins Unternehmensnetzwerk frei.

Vor allem Datendiebstahl, Malware-Infektionen und ungesicherte Netzwerkverbindungen bedrohen Unternehmensnetze. Entsprechend müssen sich die Verantwortlichen für IT-Sicherheit wappnen und eine fundierte Strategie zum Schutz mobiler Geräte implementieren. In einem ersten Schritt gilt es, die mobilen Geräte der Mitarbeitenden – sofern sie beruflich genutzt werden – zu identifizieren und zu analysieren: von den unternehmenseigenen mobilen Devices über private Smartphones oder Tablets bis zum Laptop zu Hause.

Bye bye, Wildwuchs!

Klar, der Gedanke ist verlockend, die verfügbaren Mobilgeräte nach Lust und Laune nutzen zu können. Aber klare Richtlinien für deren Verwendung im geschäftlichen Umfeld sind für Unternehmen ein Muss. Dazu gehören Vorgaben für Passwortanforderungen, Zugriffssteuerung und Gerätesicherheit. Bewährt hat sich die Implementierung einer Lösung für das Mobile Device Management (MDM), um die Sicherheit der mobilen Geräte im Unternehmen zu erhöhen und die Einhaltung interner sowie gesetzlicher Richtlinien sicherzustellen. Zusätzlich müssen die mobilen Geräte regelmäßig aktualisiert und gepatcht werden, um Schwachstellen präventiv zu beseitigen.

Aber auch dann sind erfolgreiche Angriffe nicht ausgeschlossen. Sollte tatsächlich eine Attacke zu einem Schaden führen, garantiert eine umfassende Backup-Lösung, dass die Daten auf mobilen Geräten schnell wiederhergestellt werden können.

Das schwächste Glied in der Kette stärken

Die Angriffe werden immer raffinierter. Schädliche E-Mails und Webseiten der Cyberkriminellen sehen täuschend echt aus. Daher sind regelmäßige Schulungen und Sensibilisierungsmaßnahmen für Mitarbeitende notwendig. So stellen Unternehmen sicher, dass die Teams über mögliche Risiken mobiler Geräte informiert sind und achtsam damit umgehen. Die Angriffsmethoden werden jedoch stetig verändert. Daher ist auch die regelmäßige Überprüfung und Anpassung der mobilen Sicherheitsstrategie erforderlich. Und selbstverständlich müssen immer wieder Tests der mobilen Sicherheitsmaßnahmen durchgeführt werden, um sicherzustellen, dass sie effektiv funktionieren.

Multifaktor-Authentifizierung ist sinnvoll

Last, but not least: Eine meiner Meinung nach äußerst wichtige Schutzmaßname ist die Multifaktor-Authentifizierung. Sie erhöht die Sicherheit von Zugangsdaten und Anmeldungen auf mobilen Geräten. Um die Akzeptanz der Mitarbeitenden für diese Maßnahme und weitere Sicherheitsrichtlinien zu erhalten, gilt es, einen Mittelweg zu finden zwischen Sicherheit und Benutzerfreundlichkeit – zugegebenermaßen kann das ein schmaler Grat sein. Ist jedoch die Akzeptanz dieser Maßnahmen hoch, lohnt es sich, da die mobile Sicherheit um einiges gesteigert wird.

Diese Sicherheitsrichtlinien gelten nicht nur für die aktuelle Belegschaft und Geräte. Auch beim Ausscheiden von Mitarbeitenden oder im Fall von Gerätewechseln kommt es auf vorhandene Standardprozeduren an. Daten müssen sicher gelöscht und die Zugangsmöglichkeiten ins Unternehmensnetz beendet werden.

Verschlüsseln und überwachen

Mein Fazit: Nicht nur eine starke End-to-End-Verschlüsselung gehört zum Standard in Unternehmen, um die Daten auf mobilen Geräten zu schützen. Das kontinuierliche Monitoring der Geräte ist ebenfalls entscheidend. So können verdächtige Aktivitäten früh identifiziert werden, und die IT kann schnell darauf reagieren. Auch der koordinierte Einsatz von Schutzfaktoren wie Firewall, Antivirus-Software und Zugriffskontrollen sowie die Einhaltung rechtlicher Anforderungen und Vorschriften sind nur dann erfolgreich, wenn die Mitarbeitenden für die Notwendigkeit mobiler Sicherheitsmaßnahmen sensibilisiert sind.

Quelle Titelbild: AdobeStock/Maksim Kabakou