Die Anzahl von Mitarbeitern, die ihre Tätigkeit außerhalb des Unternehmens erledigen, steigt stetig an: Heute gibt es laut dem Bundesministerium für Wirtschaft und Technologie bereit über acht Millionen Mobile Worker. Doch nicht selten nutzen Internetkriminelle den Trend dazu, sich unbefugten Zugang zu Firmennetzen zu verschaffen.
Unternehmen stehen vor der Aufgabe, ihren Mitarbeitern möglichst große Mobilität zu gewähren und gleichzeitig unternehmenskritische Daten vor Verlust und Missbrauch zu schützen. Das Management mobiler Endgeräte ist somit längst eine Aufgabe für die IT-Sicherheit. Laut einer Studie von IDC und Sophos wird die mobiler Endgeräte mittlerweile von 39 Prozent der Unternehmen als dringend empfunden, direkt hinter IT-Sicherheits-Themen »Abwehr neuer Angriffszenarien« (42 Prozent) und »Cloud Computing« (42 Prozent). Sophos hat fünf Tipps zur Absicherung mobiler Arbeitnehmer zusammengestellt.So beginnt der Basis-Schutz für mobile Geräte bei sicheren Zugriffspasswörtern, was jedoch häufig vernachlässigt wird. Anwendungen auf dem Smartphone, sei es der E-Mail-Client oder der VPN-Client, sind oft ohne weitere Passworteingaben zugänglich. Das ist zwar bequem und Zeit sparend, öffnet jedoch auch Unbefugten eine Tür privaten und Unternehmensdaten. Im Verlustfall könnte bereits großer Schaden entstehen, noch bevor dieser Verlust bemerkt wird. Ist das Gerät jedoch abgesichert, wird wertvolle Zeit gewonnen, um alle Verbindungen zur Unternehmens-IT zu kappen, bevor ein Unbefugter Zugriffsversuche startet.
Private Laptops, Smartphones, Tablets und sonstige mobile Endgeräte werden zunehmend für Arbeitszwecke eingesetzt, ohne die IT-Abteilung zu informieren. Die IDC-Analysten beobachten diesen als »Schatten-IT« bezeichneten Trend seit einiger Zeit. Die zentrale IT-Organisation hat keinen Überblick über die eingesetzten Geräte und den Datenfluss. Um diesen Wildwuchs zu minimieren, müssen IT-Administratoren über ein effektives Gerätemanagement verfügen. Hier lassen sich die Geräte über zentrale Sicherheitseinstellungen sichern, um unerwünschte Funktionen zu sperren und Daten bei Verlust oder Diebstahl zu löschen oder zu sperren. Auch der Zugang zu geschäftlichen E-Mails lässt sich insoweit kontrollieren, dass nur diejenigen Geräte Nachrichten empfangen können, die korrekt gesichert und registriert sind. Ein Self-Service-Portal, in dem Mitarbeiter ihre neuen Geräte selbst registrieren oder diese bei Verlust sperren können, erleichtert die Arbeit für die IT-Administratoren.
Laut einer Studie des Ponemon Instituts betragen die durchschnittlichen Kosten eines gestohlenen Laptops ca. 34.750 Euro. Durch Verschlüsselung können die mit dem Verlust eines Notebooks einhergehenden Kosten um mehr als 14.000 Euro reduziert werden. Bei Smartphones hilft die Funktion zur Remote-Zurücksetzung, die viele dieser Geräte an Bord haben. Sie sollte unbedingt aktiviert werden, sodass Anwender Daten auf einem verloren gegangenen Gerät im Zweifelsfall komplett löschen können. Um der Anzeigepflicht im Falle eines verloren gegangenen Gerätes zu entgehen, sollte ein zentrales Reporting-System verfügbar sein, mit dem belegt werden kann, dass das Gerät entweder verschlüsselt oder remote zurückgesetzt wurde.