Gastkommentar: „Bring Your Own Device“ – Sicherheitsrisiko für KMU

Die Parallelnutzung von Smartphones als Privat- und Firmenhandys oder der Zugriff auf Unternehmensdaten über private Tablets sind für viele eine Erleichterung im Berufsalltag. Die BYOD-Kultur (Bring Your Own Device) birgt für Betriebe allerdings große Sicherheitsrisiken, denn auch Cyber-Angreifer profitieren von den vielseitigen Anwendungsmöglichkeiten der mobilen Devices: Da die privaten Mobilgeräte meist unzureichend gesichert sind, können Hacker an sensible Daten gelangen. Vor allem kleine und mittlere Unternehmen (KMU) sind sich dieser Gefahren jedoch kaum bewusst. [...]

Beruflich, privat oder beides? Bei der Nutzung privater Endgeräte zu Unternehmenszwecken wird über den mobilen Fernzugriff eine Verbindung mit dem Unternehmensnetzwerk hergestellt. Dieser Komfort steht allerdings mit hohen Sicherheitsrisiken in Verbindung: Über Applikationen gelangt Malware wie Trojaner, Root-Exploits oder Überwachungssoftware auf die Mobile Devices. Eine weitere, von Angreifern oft ausgenutzte Security-Schwachstelle bilden frei zugängliche WLAN-Hotspots an öffentlichen Plätzen. Hacker können dort problemlos eigene WLAN-Netzwerke einrichten und zum Datendiebstahl einsetzen. Unzureichende Schutzmaßnahmen im Unternehmensnetzwerk und auf den Endgeräten können so einen ganzen Betrieb kompromittieren und Cyber-Threats aussetzen.
 
Dieser Risiken sind sich allerdings oftmals weder Mitarbeiter noch Entscheidungsträger bewusst. Vor allem kleinere und mittlere Betriebe sichern Endgeräte kaum oder nur sehr oberflächlich ab, was zu  erheblichen Reputationsschäden und finanziellen Einbußen führen kann. Gleichzeitig entwickeln sich virtuelle Bedrohungen in einem rasanten Tempo weiter, werden komplexer und raffinierter. Hacker planen Angriffe heute strategisch, setzen Ablenkungsmanöver ein und legen falsche Spuren. So können Daten unbemerkt gestohlen, Unternehmensnetzwerke manipuliert und ganze Produktionsprozesse unter fremde Kontrolle gebracht werden. Häufig werden schlecht gesicherte Endgeräte auch zur Industriespionage genutzt.

Oftmals bedarf es aber gar keines Cyber-Angriffes, um an sensible Daten zu gelangen. Verlorene oder gestohlene Endgeräte stellen ein gleichermaßen hohes Risiko dar. Falls die Smartphones oder Tablets in die falschen Hände gelangen, haben Kriminelle Zugang zu den darauf befindlichen Geschäftsdaten – vorausgesetzt diese können nicht per Fernsteuerung gelöscht werden, wie das bei Unternehmensgeräten idealerweise der Fall ist.

WIE KÖNNEN UNTERNEHMEN IHRE DATEN SCHÜTZEN?

Unternehmen sind gefordert, mit den technischen Entwicklungen Schritt zu halten: Aufgrund der Nutzung privater Geräte im Geschäftsverkehr muss stets höchste IT-Sicherheit gewährleistet werden. Verschiedene Security-Software-Lösungen können hier Abhilfe schaffen.

Um mobile Endgeräte abzusichern, ist die Anwendung einer Isolierungs- bzw. Containerlösung zu empfehlen. Diese teilt das Smartphone in zwei Funktionsbereiche, die parallel nebeneinander laufen: einen privaten und einen geschäftlichen Teil. Dadurch werden sozusagen zwei Endgeräte in einem Smartphone vereint. Mitarbeiter können in weiterer Folge Apps für die private Nutzung installieren, die dank der wirksamen Abgrenzung keine Gefahrenquelle für den Business-Teil darstellen. Dieser kann vom CIO via Mobile Device Management-Funktionen separat gestaltet und abgesichert werden. Die Kommunikation mit dem Unternehmensnetz ist ausschließlich über diesen abgesicherten Bereich möglich.

Eine der größten Sicherheitslücken kann jedoch auch von der fortschrittlichsten Technologie nicht geschlossen werden – der Faktor Mensch. Die Sensibilisierung und Schulung von Mitarbeitern sollte für Unternehmen daher an erster Stelle stehen, damit sich diese der Bedrohungslage bewusst werden und vorausschauend agieren können. Die Sicherheitsstandards auf Smartphones müssen von den Mitarbeitern aktualisiert und Updates dürfen nicht hinausgezögert werden. Komplexe Passwörter sind die Grundvoraussetzung für IT-Sicherheit und sollten regelmäßig gewechselt werden. Im Zusammenspiel mit den richtigen IT-Lösungen kann in weiterer Folge ein hoher Datenschutz gewährleistet werden, der auch für KMU von höchster Priorität sein muss.

* Peter May ist Managing Director von HPC Trading & Consulting in Wien. HPC bietet auch für kleine und mittlere Unternehmen IT-Lösungen an und berät sie in Sicherheitsfragen.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*