Mobile-Working-Checkliste

Mobiles Arbeiten, aber sicher

9. Juni 2015, 14:59 Uhr | Dr. Thomas Mohr, Executive Vice President of Services, Operations, IT bei Brainloop
© babimu - Fotolia.com

Je verbreiteter hochwertige WLAN-Verbindungen sind, desto einfacher wird es, von überall aus zu arbeiten. Während vor wenigen Jahren der stationäre Desktop mit Internetverbindung noch Standard war, erleichtern heute verschiedene mobile Geräte das Arbeiten an verschiedenen Orten: Mitarbeiter brauchen heute keinen festen Schreibtisch mehr. Der Datenaustausch mit den Kollegen von unterwegs sollte jedoch auch sicher erfolgen.

„Datenzugriff von überall“

Doch nicht nur das räumliche Arbeiten wird flexibel: „Bring your own device“ ist in vielen Bereichen heute üblich. Die Mitarbeiter können mit den Geräten arbeiten, die ihnen vertraut sind. Das bedeutet, dass private Laptops, Tablets oder Smartphones in Unternehmensnetzwerke integriert werden müssen. Damit verbunden ist aber ein Sicherheitsrisiko, da damit unter Umständen interne Daten auf privaten Geräten verarbeitet werden. Diese Geräte können wiederum selbst Sicherheitslücken bergen, über die Unbefugte auf die Daten oder gar auf das interne Netzwerk zugreifen können.

Gleichwohl ist ein sicheres Arbeiten auch mit privaten Geräten möglich: Zunächst muss ein Unternehmen rechtlich klären, inwieweit die Mitarbeiter Zugriff auf interne Netzwerkdienste haben dürfen und ob und inwieweit sie interne Daten verarbeiten und speichern dürfen. Außerdem können technische Sicherungsmaßnahmen verlangt werden. Dabei gilt es sowohl den Speicher- und Verarbeitungsort sowie die Übertragungswege der Daten abzusichern:

So könnte geregelt werden, dass nur Geräte zugelassen werden, die über gesicherte VPN-Verbindungen auf das interne Netzwerk zugreifen dürfen. Auch könnte eine Festplattenverschlüsselung verlangt werden. Zudem könnte man den Zugriff auf bestimmte Dienste beschränken. Die Endgeräte könnten dann als Terminal für eine vertrauenswürdige Cloud-Anwendung dienen, die den Mitarbeitern einen sicheren Datenraum bietet.

Praktische, aber unsichere Apps

Besonders sensibel ist der Einsatz von mobilen Apps, wie sie auf Smartphones und Tablets gang und gebe sind. Viele der meist kostenlosen Business-Anwendungen werben damit, ein „modernes Datei-Management“ mit hohem Speicherplatz zu bieten, die Dokumente zentral in der Cloud verwaltet. Auch gibt es so genannte Produktivität-Apps, mit denen Ideen skizziert, Informationen gesammelt oder Notizen erstellt werden, die mit Arbeitskollegen gemeinsam bearbeitet werden können.

Doch wie sicher sind solche Cloud-Anwendungen überhaupt? Wer hat Zugriff auf die Daten, die auf den Cloud-Rechnern gespeichert werden? Erfolgt die Übertragung der Daten vom Mobilgerät zum Cloud-Computer sicher? Und verarbeitet die App nur die Daten, die sie unbedingt benötigt?

Die Fragen sind berechtigt, wie aktuelle Untersuchungsergebnisse zeigen: Forscher Fraunhofer-Instituts SIT stellten fest, dass Dreiviertel der beliebtesten Business-Apps die Sicherheitsanforderungen von Unternehmen nicht erfüllen. Informatiker der Universität Bremen fanden heraus, dass viele Apps viele Berechtigungen verlangen, die nicht benötigt werden. Forscher des Fraunhofer-Instituts AIESEC testeten 10.000 der beliebtesten Android-Apps: 91 Prozent verlangen demnach eine Berechtigung für den Aufbau einer Internetverbindung, ohne dass der Nutzer den Zweck erfährt. Die meisten Apps verschickten gleich beim Start ungefragt persönliche Daten an Server in der ganzen Welt. Die Forscher stellten überdies erstaunte fest, dass Zweidrittel der Apps die Daten gar unverschlüsselt verschicken.

Was können Unternehmen und Nutzer tun, um die unerwünschten Datenabflüsse bei mobilen Apps zu kontrollieren? Eine aktuelle Studie des Deutschen Instituts für Vertrauen und Sicherheit im Internet nahm die großen vier mobilen Betriebssysteme unter die Lupe. Sie kam zu dem Ergebnis, dass Apps unter einem Standard-Android-Betriebssystem am flexibelsten auf Daten zugreifen können. Bei iOS und Blackberry hingegen können Nutzer den Apps die Zugriffsrechte entziehen oder später wieder erlauben. Android und Windows bieten diese Option nicht.

Diese begrenzten Kontrollmöglichkeiten zeigen: Ein Unternehmen, das eine „Bring your own device“-Strategie verfolgt, muss stark darauf achten, für seine Mitarbeiter eine sichere Kooperations- und Kommunikationsmöglichkeit zu bieten.

Anbieter zum Thema

zu Matchmaker+

  1. Mobiles Arbeiten, aber sicher
  2. Hohes Risiko
  3. Checkliste für das flexible, mobile, aber sichere Arbeiten

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Weitere Artikel zu Mobile Security

Matchmaker+