Smartphone & Co.: Mobile IT-Sicherheit nicht nur für Unternehmen

Gefahren für die IT-Sicherheit

Smartphones, Tablets und andere mobile Endgeräte, die mehr sind als nur Mobiltelefone halten rasanten Einzug in die Arbeitswelt und das private Leben. „Always On“ ist das neue Credo und mit unterschiedlichen Apps für jede Lebenslage und vielen verschiedenen Anwendungen soll jede/r immer und überall erreichbar sein, posten und twittern, Fotos mit Freunden teilen, E-Mails lesen und schreiben und natürlich auch die nächste Pizzeria ums Eck mittels GPS-unterstützter Suche und Google-Maps finden.

Doch die Gefahren, die die neuen Smartphones mit sich bringen, werden häufig unterschätzt: so sind am Smartphone Passwörter für diverse Services und zB auch Online-Shops hinterlegt, der Domain-Account für das Firmennetzwerk ist ebenso am Smartphone gespeichert, wie zB Kreditkarteninformationen. Kommt ein Smartphone in falsche Hände, steht man vor der gleichen Situation, als ob einem die Handtasche oder Geldtasche gestohlen worden wäre. Doch auch viel harmloser scheinende Dinge, bergen vielfältige Gefahren in sich: Apps, die „nur“ den Wetterbericht anzeigen, können – als getarnte Trojaner – zum Ausspionieren des Smartphonebesitzers missbraucht werden, kostenpflichtige Mehrwertnummern anrufen oder zum Phishen von Telebanking-Daten dienen.

Smartphones in IT-Sicherheitsmanagement-System (ISMS) integrieren

Die Frage, die sich nun stellt ist, was tun? Und die Antwort ist – zumindest für Unternehmen – relativ einfach zu beantworten, auch wenn natürlich Kosten damit verbunden sind: Smartphones in einem Unternehmen sind in ein IT-Sicherheitsmanagement-System (ISMS) zu integrieren. Der gesamte Lifecylce eines Smartphones von der Geräteauswahl über Installation und Auslieferung, Betrieb und Support (inklusive Updates) und auch die Außerbetriebnahme gehören gergelt. Es gehören klare Benutzungsrichtlinien eingeführt (ist ein Privatgebrauch erlaubt oder nicht? Welche Apps dürfen auf ein Smartphone installiert werden? Gibt es einen freien Internetzugang oder zB nur einen von der Firma kontrollierten? Werden GPS-Services verwendet? …) und auch entsprechende Maßnahmen und Aktionen für zB den Verlustfall vorbereitet.

Auch das Thema Mobile Device Management wird in diesem Zusammenhang immer bedeutender, bieten doch unterschiedliche Firmen verschiedene Produkte für das ferngesteuerte Managen und Überwachen von Smartphones an. Für Firmen sind diese Produkte sehr häufig mit hohen Lizenz- und Wartungskosten verbunden, der Nutzen dieser Produkte sollte daher immer gegen die Kosten und das durch Smartphones auftretende Risiko abgewogen werden.

Private Smartphone-Besitzer

Auch der private Smartphone-Besitzer kann etwas tun, wie zB einen Virenscanner auf dem Smartphone zu betreiben, eine automatische Limitierung des übertragenen Datenvolumens einstellen (bei fast allen Android Smartphones gibt’s das eingebaut, dass ab zB 900 MB im Monat eine Warnung kommt), vor der Installation eines Apps zu prüfen, was das App wirklich will/kann (zB sollte man hellhörig werden, wenn ein Wetter-Report-App einen uneingeschränkten Zugriff auf die Kontakte am Smartphone haben will – wozu braucht das App diesen Zugriff). Und man sollte sich gut überlegen, ob man Apple und Google wirklich alle Daten zur Sicherung anvertrauen will, ständig die eigene GPS-Position zur Verbesserung der Suchergebnisse mit übertragen möchte, und ob man auf seinem Smartphone ständig mit facebook und twitter aktuelle Fotos (aus vielleicht verfänglichen Situationen) posten möchte. So wie wir es gelernt haben, mit anderen Dingen des alltäglichen Lebens umzugehen, sollten wir das auch für Smartphones lernen.

Wenn das Smartphone jedoch verloren geht oder gestohlen wird, sollte man umgehend das Gerät/SIM sperren lassen, alle Passwörter von Diensten, die man mit dem Smartphone genutzt hat, ändern und auch in den App-Shops hinterlegte Kreditkartendaten löschen sowie eine Diebstahlanzeige machen, damit sich ein möglicher Schaden gering halten lässt. Im Regelfall hilft aber dann trotzdem nur beten, dass nichts Schlimmeres passiert…
Autor: FH-Prof. DI Robert Kolmhofer

OCG Horizonte -  IT Themen und Trends 2012

Am Dienstag, den 20. März 2012, fanden die OCG Horizonte zum Thema ” Smartphone & Co.: Mobile IT-Sicherheit nicht nur für Unternehmen” statt. Als Referent stand Herr FH-Prof. DI Robert Kolmhofer für zahlreiche Fragen aus dem Publikum zur Verfügung. Mehr als 60 Teilnehmerinnen und Teilnehmern füllten den Vortragsraum im Hotel am Stephansplatz in Wien.

OCG Horizonte  ist eine kostenlose Netzwerkveranstaltung und wird monatlich in Kooperation mit AUSTRIAPRO und dem IT-Cluster der Wirtschaftsagentur Wien durchgeführt wird.

Ein Bilderalbum der Veranstaltung finden Sie unter diesem Link>>

 

 

 

 

Dieser Beitrag wurde unter IT und Sicherheit, OCG Horizonte, Sandra Pillis, Themen, Veranstaltungen abgelegt und mit , , , , , verschlagwortet. Setzen Sie ein Lesezeichen auf den Permalink.

Einen Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *


3 + acht =

Sie können folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Protected with IP Blacklist CloudIP Blacklist Cloud