Sicherheitsregeln für Smartphones und Laptops

smartphone 18
Fachbeitrag

Eine aktuelle Studie des Branchenverbandes BITKOM zeigt auf, dass 42 Prozent der Unternehmen auf notwendige Sicherheitsregeln für Smartphones und Laptops verzichten. Dieses Vorgehen gefährdet die IT-Infrastruktur enorm, da es eine Bresche in die oftmals stabilen Sicherheitsvorkehrungen im Unternehmen schlägt und Angreifern ein simples Einfallstor bietet.

Die Lage in den Unternehmen

Im Bereich der stationären Geräte wie Server oder Desktop-PCs sind Unternehmen in der Regel gut aufgestellt. Die Situation bei Mobilgeräten ließ die BITKOM jetzt im Rahmen der Studie „Vertrauen und Sicherheit im Netz“ erforschen.

810 zufällig ausgewählte Unternehmen wurden befragt, sowohl aus dem IT-Bereich als auch aus dem Anwenderbereich.

Gerade bei den kleineren Unternehmen mit weniger als 250 Mitarbeitern zeigte sich, dass die Sicherheit bei mobilen Geräten oftmals unzureichend ist. In fast der Hälfte der Unternehmen existieren überhaupt keine Regelungen zur IT-Sicherheit bei mobilen IT-Geräten.

Das Risiko mobiler IT-Geräte

Mobile Endgeräte wie Smartphones, Tablet-PCs oder Laptops sind aufgrund ihres Einsatzes außerhalb des Unternehmens stärker gefährdet als stationäre Geräte. Das betrifft zum einen das Diebstahlsrisiko, zum anderen den Datenaustausch mit dem heimischen Netzwerk.

Auf beide Aspekte sollte das Unternehmen daher im Rahmen einer IT-Sicherheitsrichtlinie eingehen, um Sicherheitslecks zu vermeiden.

Diebstahlprävention

Um einem Diebstahl vorzubeugen oder im Falle eines Verlustes das Risiko zu minimieren, sollten folgende Maßnahmen ergriffen werden:

  • Sicherung von Laptops mit Kensington-Schloss (soweit möglich)
  • Aufbewahrung von Mobilgeräten möglichst verschlossen oder „unsichtbar“, z.B. im Auto
  • Automatischer Bildschirmschoner (auch bei Smartphones)
  • Komplexes Passwort bei Reaktivierung (vierstellige PIN unzureichend, siehe iPhone-Crack)
  • Verschlüsselung der Festplatten
  • Zentrale Löschmöglichkeit für Daten auf Mobilgeräten

Datenaustausch

Gerade der Datenaustausch ist ein beliebtes Einfallstor für Angreifer. Schutz bieten unter anderem die folgenden Maßnahmen:

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Nutzung von privaten Endgeräten in Unternehmen (Bring Your Own Device)
  • Geeignete technische Lösungen zur Risikominimierung
  • Einhaltung aller rechtlichen Rahmenbedingungen

Informieren Sie sich hier über unser Leistungsspektrum: Bring Your Own Device (BYOD)

Ein Kommentar zu diesem Beitrag

  1. Ich werde von meinem Samsung S3-Neo aufgefordert, Sicherheitsrichtlinien herunter zu laden. Dabei können zus. Gebühren anfallen. Dazu können Gebühren anfallen. Was sind diese Richtlinien, wozu brauche ich diese?

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.