Smartphones, Tablets, Notebooks

Mobile Geräte: die Minimalstandards für Sicherheit

Vor Datenverlusten auf mobilen Geräten sollen vor allem Governance-Richtlinien und eine zentrale Geräteverwaltung schützen, schreibt die SAP-Firma Sybase. In einem Bericht schildert das Unternehmen, wie Firmen mobile Sicherheitskonzepte umsetzen können.

Unternehmen, die Geschäftsprozesse mit mobilen Geräten - ob Smartphone, Tablet-PC oder Laptop - durchführen, kämpfen mit einer Reihe von Sicherheitsrisiken und -problemen. Schuld daran sind zum einen schlecht vorbereitete IT-Abteilungen, zum anderen nachlässige End-User, die mobile Geräte nicht oder nur unzureichend absichern.

Die häufigsten Sicherheitsvorfälle sind gestohlene oder verlorene Hardware, Virus- und Malware-Attacken, veraltete Patches bei Software und Betriebssystem oder das Entfernen von Nutzungsbeschränkungen durch die Endanwender. Hinzu kommen bösartige MMS- und SMS-Nachrichten sowie die automatische Verbindung zu ungesicherten Wi-Fi-Netzen.

Angesichts der Vielzahl der Gefährdungen brauchen Firmen eine Sicherheitsstrategie, die den Einsatz mobiler Geräte klar definieren und umsetzen. Die SAP-Firma Sybase zeigt in einem Bericht auf, wie Firmen mobile Sicherheitskonzepte umsetzen können.

Grundsätzlich müssen bei der Absicherung von Smartphones, Tablets und Laptops bestimmte Minimalstandards eingehalten werden. Dazu zählen ein passwortgeschützter Zugriff, die Beschränkung, wie oft ein Passwort eingegeben werden darf, und die Verschlüsselung der Geräte. Ebenso muss der IT-Administrator bei Verlust eines mobilen Devices dieses gegen unautorisierten Zugriff sperren (Remote Wipe) oder die Daten entfernen (Remote Kill) können.

Mobile-Governance-Richtlinien einführen

Einer der wichtigsten Schritte bei der Umsetzung einer Strategie für die Sicherheit mobiler Geräte mobilen Sicherheitsstrategie ist, dass IT-Verantwortliche und die internen IT-Abteilungen Richtlinien für alle im Unternehmen genutzten mobilen Geräte und Plattformen etablieren. Die interne IT übernimmt zudem die Schulung der Mitarbeiter, sodass diese die Richtlinien einhalten, und sensibilisiert sie für die Risiken mobiler Geschäftsprozesse.

Im nächsten Schritt ist der IT-Leiter gefordert, für die mobilen Geräte einheitliche Sicherheitskonfigurationen aufzubauen und Restriktionsprofile festzulegen. Setzt die IT dazu Mobile-Management-Plattformen ein, wie sie etwa der BlackBerry-Hersteller RIM oder Apple für ihre Produkte bereitstellen, kann sie den Prozess von Beginn an kontrollieren und überwachen.