Gastkommentar: „Bring Your Own Device“ – Sicherheitsrisiko für KMU

Die Parallelnutzung von Smartphones als Privat- und Firmenhandys oder der Zugriff auf Unternehmensdaten über private Tablets sind für viele eine Erleichterung im Berufsalltag. Die BYOD-Kultur (Bring Your Own Device) birgt für Betriebe allerdings große Sicherheitsrisiken, denn auch Cyber-Angreifer profitieren von den vielseitigen Anwendungsmöglichkeiten der mobilen Devices: Da die privaten Mobilgeräte meist unzureichend gesichert sind, können Hacker an sensible Daten gelangen. Vor allem kleine und mittlere Unternehmen (KMU) sind sich dieser Gefahren jedoch kaum bewusst. [...]

Beruflich, privat oder beides? Bei der Nutzung privater Endgeräte zu Unternehmenszwecken wird über den mobilen Fernzugriff eine Verbindung mit dem Unternehmensnetzwerk hergestellt. Dieser Komfort steht allerdings mit hohen Sicherheitsrisiken in Verbindung: Über Applikationen gelangt Malware wie Trojaner, Root-Exploits oder Überwachungssoftware auf die Mobile Devices. Eine weitere, von Angreifern oft ausgenutzte Security-Schwachstelle bilden frei zugängliche WLAN-Hotspots an öffentlichen Plätzen. Hacker können dort problemlos eigene WLAN-Netzwerke einrichten und zum Datendiebstahl einsetzen. Unzureichende Schutzmaßnahmen im Unternehmensnetzwerk und auf den Endgeräten können so einen ganzen Betrieb kompromittieren und Cyber-Threats aussetzen.
 
Dieser Risiken sind sich allerdings oftmals weder Mitarbeiter noch Entscheidungsträger bewusst. Vor allem kleinere und mittlere Betriebe sichern Endgeräte kaum oder nur sehr oberflächlich ab, was zu  erheblichen Reputationsschäden und finanziellen Einbußen führen kann. Gleichzeitig entwickeln sich virtuelle Bedrohungen in einem rasanten Tempo weiter, werden komplexer und raffinierter. Hacker planen Angriffe heute strategisch, setzen Ablenkungsmanöver ein und legen falsche Spuren. So können Daten unbemerkt gestohlen, Unternehmensnetzwerke manipuliert und ganze Produktionsprozesse unter fremde Kontrolle gebracht werden. Häufig werden schlecht gesicherte Endgeräte auch zur Industriespionage genutzt.

Oftmals bedarf es aber gar keines Cyber-Angriffes, um an sensible Daten zu gelangen. Verlorene oder gestohlene Endgeräte stellen ein gleichermaßen hohes Risiko dar. Falls die Smartphones oder Tablets in die falschen Hände gelangen, haben Kriminelle Zugang zu den darauf befindlichen Geschäftsdaten – vorausgesetzt diese können nicht per Fernsteuerung gelöscht werden, wie das bei Unternehmensgeräten idealerweise der Fall ist.

WIE KÖNNEN UNTERNEHMEN IHRE DATEN SCHÜTZEN?

Unternehmen sind gefordert, mit den technischen Entwicklungen Schritt zu halten: Aufgrund der Nutzung privater Geräte im Geschäftsverkehr muss stets höchste IT-Sicherheit gewährleistet werden. Verschiedene Security-Software-Lösungen können hier Abhilfe schaffen.

Um mobile Endgeräte abzusichern, ist die Anwendung einer Isolierungs- bzw. Containerlösung zu empfehlen. Diese teilt das Smartphone in zwei Funktionsbereiche, die parallel nebeneinander laufen: einen privaten und einen geschäftlichen Teil. Dadurch werden sozusagen zwei Endgeräte in einem Smartphone vereint. Mitarbeiter können in weiterer Folge Apps für die private Nutzung installieren, die dank der wirksamen Abgrenzung keine Gefahrenquelle für den Business-Teil darstellen. Dieser kann vom CIO via Mobile Device Management-Funktionen separat gestaltet und abgesichert werden. Die Kommunikation mit dem Unternehmensnetz ist ausschließlich über diesen abgesicherten Bereich möglich.

Eine der größten Sicherheitslücken kann jedoch auch von der fortschrittlichsten Technologie nicht geschlossen werden – der Faktor Mensch. Die Sensibilisierung und Schulung von Mitarbeitern sollte für Unternehmen daher an erster Stelle stehen, damit sich diese der Bedrohungslage bewusst werden und vorausschauend agieren können. Die Sicherheitsstandards auf Smartphones müssen von den Mitarbeitern aktualisiert und Updates dürfen nicht hinausgezögert werden. Komplexe Passwörter sind die Grundvoraussetzung für IT-Sicherheit und sollten regelmäßig gewechselt werden. Im Zusammenspiel mit den richtigen IT-Lösungen kann in weiterer Folge ein hoher Datenschutz gewährleistet werden, der auch für KMU von höchster Priorität sein muss.

* Peter May ist Managing Director von HPC Trading & Consulting in Wien. HPC bietet auch für kleine und mittlere Unternehmen IT-Lösungen an und berät sie in Sicherheitsfragen.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*