Bring Your Own Device: Das sind die wunden Punkte bei Mobile Security

https://pixabay.com/de/

Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffsvektoren – vor allem wenn private Geräte beruflich genutzt werden. Virtual Solution nennt drei altbekannte Probleme rund um Mobile Security, die weiterhin Brisanz haben.

BYOD (Bring Your Own Device) hat sich mittlerweile etabliert – viele Unternehmen unterstützen den betrieblichen Einsatz privater Smartphones oder Tablets. Die Vorteile liegen auf der Hand: Die Produktivität der Mitarbeiter steigt, sie benötigen nur ein statt zwei Geräten, die Unternehmen wiederum sparen sich Investitionen für aktuelle Smartphones und Tablets. Der Aufwand für Administration und der Support dieser Geräte ist allerdings nicht zu vernachlässigen, auch die Einrichtung der unerlässlichen Mobile-Device-Management-Software (MDM) für die Aktivierung, Verwaltung und Absicherung der Geräte ist alles andere als trivial. Zudem entstehen durch die Vielzahl unterschiedlicher Geräte und Betriebssysteme sowie die private und geschäftliche Nutzung neue Anforderungen hinsichtlich Management, Datenschutz und Sicherheit.

Vor diesem Hintergrund erläutert Virtual Solution drei Aspekte rund um einen sicheren und benutzerfreundlichen Unternehmenseinsatz von Smartphones und Tablets, die auch 2020 nicht an Brisanz verlieren werden.

  1. Strikte Trennung von geschäftlichen und beruflichen Daten:
    Unternehmen sind für die Einhaltung des Datenschutzes verantwortlich, auch wenn geschäftliche Informationen auf privaten Geräten gespeichert oder verarbeitet werden. Die DSVGO schreibt vor, dass personenbezogene Daten auf dem mobilen Device so sicher sein müssen, wie sie es auch in der unternehmenseigenen IT-Infrastruktur wären. Auf einem BYOD-Gerät müssen deshalb der private und der geschäftliche Bereich strikt voneinander getrennt werden. Sowohl iOS 13 für das iPhone als auch Android ermöglichen inzwischen eine entsprechende Aufteilung. Um allerdings eine optimale Abgrenzung von den privaten Daten zu erreichen, kommen Unternehmen kaum um eine MDM-Lösung herum. Der Nachteil dieser Lösung: Sie ist kompliziert in Einrichtung und Verwaltung und nicht gerade günstig. Durch MDM erhalten Unternehmen zudem weitreichende Möglichkeiten des Zugriffs und der Einsichtnahme, in die Beschäftigte explizit einwilligen müssen – andernfalls drohen den Verantwortlichen hohe Strafzahlungen.
  2. Eine starke Authentifizierung:
    Dass ein einfaches Passwort nicht der bestmögliche Schutz ist, ist eigentlich weithin bekannt. Neben Datenverlust und Diebstahl sind unsichere Logins für die IT-Verantwortlichen in Unternehmen aber nach wie vor eine große Herausforderung. Zwar gibt es längst zusätzliche biometrische Verfahren wie Fingerabdruck, Gesichtserkennung oder Iris-Scan, viele gehen aber bei ihrem privaten Gerät den einfachsten Weg und nutzen »1234« oder den eigenen Geburtstag als Zugangskontrolle. Sind dann die beruflichen Daten nicht abgeschottet, können Cyberkriminelle schlimmstenfalls Firmeninterna abgreifen oder sogar tiefer ins Netzwerk eindringen. Die Verantwortung für eine starke Authentifizierung liegt in den Händen der Unternehmen, sie sollten firmenweit beispielsweise eine Kombination aus PIN und biometrischem Verfahren ausrollen.
  3. Keine Installation gefährlicher Apps:
    Bei BYOD-Modellen ist die Umsetzung und Kontrolle eines Verbots bestimmter Apps eigentlich nicht möglich. Die Mitarbeiter werden auf ihre liebgewonnenen Programme nicht verzichten und sie heimlich weiternutzen. Die Unternehmen verlieren damit die Kontrolle über die Daten und können nicht dokumentieren, wo personenbezogene Informationen gespeichert werden, und diese auch nicht löschen. Das stellt einen Verstoß gegen die Vorgaben der DSGVO dar, es drohen hohe Strafzahlungen. Die meisten Anwender infizieren zudem ihr privates Gerät selbst mit Schadprogrammen, indem sie Apps aus dubiosen Quellen laden. Aber auch wer nur den Google Play Store oder den iTunes Store nutzt, ist vor Schadsoftware nicht hundertprozentig geschützt: Immer wieder gelingt es Kriminellen, infizierte Apps in die beiden Plattformen zu schleusen.

 

»Auf Geräte-Ebene lassen sich private und berufliche Dinge nie konsequent trennen. Ein sicheres Management muss daher die Ebene der Daten und Anwendungen ins Visier nehmen, nur so lassen sich berufliche und private Daten DSGVO-konform voneinander isolieren«, erklärt Sascha Wellershoff, Vorstand von Virtual Solution in München. »Anstatt das Gerät zu kontrollieren, liegt der Fokus beim Container-Ansatz auf der Sicherung der beruflichen Daten und Anwendungen auf dem mobilen Endgerät. Mit Hilfe von Containerlösungen wie etwa SecurePIM lassen sich die Daten eines Unternehmens auf dem mobilen Gerät in einer strikt abgeschotteten Umgebung betreiben und verwalten. Dadurch wird verhindert, dass Daten unkontrolliert ab- oder einfließen beziehungsweise manipuliert oder gekapert werden.«


»Fremde« Apps im Unternehmen: Erlauben oder verbieten?

https://pixabay.com/de/photos/whatsapp-kommunikation-2503235/

Die Frage nach dem Erlauben oder Verbieten von nicht autorisierten Apps auf Dienst- oder BYOD-Geräten kommt in jedem Unternehmen irgendwann auf. Gerade der Messenger-Dienst WhatsApp stellt die Verantwortlichen hinsichtlich Sicherheit und Datenschutz vor große Herausforderungen. Ob nun striktes Verbot oder wenigstens private Nutzung – Unternehmen sollten ihren Mitarbeitern lieber eine sichere, einfach zu nutzende Alternative anbieten, erklärt Virtual Solution.

Ob intern mit Kollegen oder nach außen mit Kunden kommuniziert, Werbung versendet oder ein Kundenservice eingerichtet wird – WhatsApp macht auf den ersten Blick alles schneller, effizienter und persönlicher. Jeder Nutzer muss allerdings dem Messenger-Dienst den Zugriff auf alle im Telefonbuch gespeicherten Kontakte erlauben. Diese personenbezogenen Daten dürfen jedoch nach den Bestimmungen der DSVGO nur genutzt werden, wenn jeweils die Einverständniserklärung vorliegt. Aus Angst vor Abmahnungen verbieten inzwischen viele Unternehmen den Einsatz von WhatsApp auf geschäftlich genutzten Geräten.

Bei BYOD (Bring your own device)-Modellen ist die Umsetzung und Kontrolle dieses Verbots eigentlich nicht möglich. Die Mitarbeiter werden auf ihre liebgewonnene App nicht verzichten und sie heimlich weiternutzen. Die Unternehmen verlieren damit die Kontrolle über die Daten und können nicht dokumentieren, wo personenbezogene Informationen gespeichert werden, und sie auch nicht löschen. Das stellt einen Verstoß gegen die Vorgaben der DSGVO dar – es drohen hohe Strafzahlungen.

 

Der bessere Weg: eine gemeinsame Lösung finden – und erlauben

Natürlich können IT-Abteilungen den Zugriff auf externe Systeme mittels Sicherheitslösungen radikal unterbinden. Eine solche Einschränkung fördert aber nicht die Zusammenarbeit zwischen Fachabteilungen und IT-Zentrale. Sinnvoller ist es, den Anwendern genau zuzuhören und auf ihre Bedürfnisse einzugehen. Zusammen können dann Konzepte entwickelt werden, um Prozesse effizienter durchzuführen. Gleichzeitig sollten die Mitarbeiter im Umgang mit kritischen Apps sensibilisiert werden, um zu verstehen, warum man gewisse Apps nicht nutzen darf und welche Folgen das für das Unternehmen haben kann.

Eine Lösung, die einfach zu handhaben und zu implementieren ist, ist eine sichere, mobile Office-App wie SecurePIM von Virtual Solution. Sie stellt einen verschlüsselten Bereich auf dem Mobilgerät her, auf welchen andere Apps keinen Zugriff haben. Durch die strikte Trennung beruflicher und geschäftlicher Daten in einem sicheren Container auf den Smartphones der Mitarbeiter können diese im Rahmen einer BYOD-Strategie Messenger-Dienste wie WhatsApp weiterhin für ihre private Kommunikation nutzen. WhatsApp hat dabei keine Möglichkeit, die beruflichen Kontakte der Mitarbeiter auszulesen und an die Konzernmutter Facebook zu übertragen. Mit der neuen Messenger-Funktion von SecurePIM erhalten Unternehmen zudem ein sicheres und DSGVO-konformes Tool für ihre Kommunikation.

»Ehrlicherweise muss man sagen, dass ein reines Verbot nichts bringt. Die Apps werden dann einfach heimlich weiter genutzt«, erklärt Sascha Wellershoff, Vorstand der Virtual Solution AG in München. »Kontrolle ist gut, Vertrauen noch besser. Deshalb sollten Unternehmen lieber mit ihren Mitarbeitern sprechen und ihnen eine sinnvolle und einfach zu nutzende Alternative anbieten.«


214 Artikel zu „BYOD“

BYOD: personenbezogene Daten auf mobilen Endgeräten sichern – Daten in den Container

In einem BYOD-Modell (Bring Your Own Device) nutzen Mitarbeiter ihre privaten Smartphones oder Tablets für berufliche Zwecke. Der Vorteil für Anwender: Sie können mit ihren gewohnten Endgeräten arbeiten. Arbeit-geber müssen allerdings einige rechtliche Anforderungen beachten, um einen gesetzeskonformen und sicheren Betrieb zu gewährleisten.

Sechs Tipps für ein sicheres BYOD-Konzept

Keine Angst vor Kontrollverlust: So machen Firmen sich und ihre Mitarbeiter BYOD-fit. Richtlinien regeln sicheren Umgang mit privaten Geräten am Arbeitsplatz. IT-Verantwortliche stehen Bring Your Own Device-Ansätzen (BYOD) oft mit gemischten Gefühlen gegenüber. Es gilt, aktiv Lösungen anzugehen, anstatt dieser Entwicklung untätig zuzuschauen – zumal sich bei korrekter Implementierung eines BYOD-Programms Kosten reduzieren lassen und…

Weihnachtseinkäufe über BYOD bergen hohes Sicherheitsrisiko für Unternehmen

Studie zeigt: Beliebte Shopping-Apps wie Amazon, Ebay und Disney Store greifen auf persönliche Kontakte, Terminkalender, GPS-Daten und soziale Netzwerke von iOS-Geräten zu. Eine neue Application-Readiness-Studie verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter beliebte Apple iOS Apps auf unternehmenseigenen oder auf BYOD-Geräten (Bring-Your-Own-Devices) für (Weihnachts-)Einkäufe nutzen. Für die Studie wurden 26 Apple-iOS-Apps getestet, mit den folgenden…

Forscher warnen Unternehmen vor BYOD-Sicherheitslücken

Zu viele Unternehmen setzen ihre vertraulichen Daten großen Risiken aus, weil sie der Sicherheit von Geräten der Mitarbeiter keinen Vorrang einräumen. In 87 Prozent der Unternehmen herrscht die Ansicht, dass durch die Nutzung privater Geräte für die Arbeit die Aufrechterhaltung der Sicherheit zur größeren Herausforderung wird. Aber vielerorts wird dieser Herausforderung keine besonders hohe Priorität…

Neuer EU-Datenschutz wird Anforderungen an BYOD massiv erhöhen

Der Entwurf der neuen Datenschutz-Grundverordnung der EU [1] betrifft auch Unternehmen, die Bring-Your-Own-Device zulassen. Drastisch erhöhte Strafen von bis zu 100 Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes bei Verstößen zwingen die IT-Administration dazu, sich jetzt schon vorzubereiten. Unternehmen stehen laut dem Entwurf, der nach Verabschiedung aber sofort EU-weit gültiges Recht wäre, mehrfach in…

Fünf Gründe, warum Secure Workspaces BYOD effizient und sicher machen

Die Verwendung von Secure Workspaces in BYOD-Umgebungen ermöglicht Unternehmen Vorlieben von Mitarbeitern, Unternehmensziele, Anforderungen der IT und Sicherheitsbedürfnisse problemlos miteinander zu vereinbaren. Eine Secure-Workspace-Lösung bietet Unternehmen die Möglichkeit, schnell eine komplette Enterprise-Umgebung zu implementieren, die die Unternehmensdaten von der Umgebung der privaten oder auch unternehmenseigenen Smartphones, Tablets und Laptops isoliert. Ein solcher sicherer Arbeitsbereich sorgt…

Mobil arbeiten – BYOD auf eigene Faust

Arbeitnehmer, die mobil arbeiten können, sind glücklicher und halten sich für produktiver. Deshalb nutzen auch 15 Prozent der Befragten mobile Endgeräte, ohne dass ihr Unternehmen das unterstützt. Zu diesen Ergebnissen kommt eine Studie, die Censuswide im Auftrag von Oracle durchgeführt hat. Befragt wurden 1.500 Mitarbeiter globaler Unternehmen, 500 davon aus Europa und Afrika, 500 aus…

So werden Retail-Apps »weihnachtsfest«

  Weihnachtsmarkt, Glühwein und »Last Christmas« in der Dauerschleife: Es ist wieder soweit. Die Vorweihnachtszeit ist traditionell die umsatzstärkste Zeit des Jahres für den Einzelhandel. So prognostiziert der Handelsverband Deutschland (HDE) für 2019 einen Umsatz im Weihnachtsgeschäft (das umfasst die Monate November und Dezember) von über 100 Milliarden Euro, ein Plus von rund drei Prozent…

Wichtigste Voraussetzung für den richtigen Job: Das Gehalt

Benefits überzeugen Arbeitnehmer wenig, solange das Geld nicht stimmt. Home-Office, flexible Arbeitszeiten oder ein eigener Firmenwagen – Unternehmen bieten Mitarbeitern verschiedene Benefits, um sie für sich zu gewinnen oder auch zu halten. Letztendlich ist der ausschlaggebende Punkt für Arbeitnehmer jedoch immer das Gehalt. Eine aktuelle Umfrage zeigt: Erst wenn das Geld stimmt, lassen sich Arbeitnehmer…

Wer die Cloud wirklich ernst nimmt, erzielt bessere Geschäftsergebnisse

Gute Abstimmung von Cloud-Transformation und Business-Planung sichert den Erfolg. Bessere Datensicherheit ist die primäre Erwartung an einen Wechsel in die Cloud. Laut dem Unisys Cloud Success Barometer liegt Europa ein wenig hinter dem globalen Durchschnitt, wenn es um die Nutzung von Vorteilen aus der Cloud geht.   Weltweit migrieren die meisten Unternehmen und Organisationen (93…

Sieben von zehn Verbrauchern sagen Ja zum Dual Screen

Einer aktuellen Verbraucherumfrage könnten Dual-Screen-Smartphones bald zum neuen Trendsetter werden – eine besondere Zukunftsrelevanz wird vor allem in einem Nutzungsumfeld gesehen. Die Idee des Dual Screens gefällt nicht nur, sondern könnte über kurz oder lang sogar faltbare Smartphones überflügeln. So lassen sich zumindest die Ergebnisse einer repräsentativen Befragung von 1.000 bundesdeutschen Verbrauchern durch die Marktforscher…

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien zieht neue Internetnutzer mit schwindelerregenden Geschwindigkeiten an. Der digitale Konsum von Inhalten wie Musik, Videos, Serien und Filmen explodiert buchstäblich. Der Beweis dafür sind das Wachstum der großen offiziellen Plattformen wie Netflix und Amazon Prime Video sowie die Existenz zahlreicher illegaler Websites, die den kostenlosen…

Datenschutzkonformität: Schnell Klarheit zur EU DSGVO mit Self-Assessment

Ein neu entwickeltes, webbasiertes Self-Assessment von TÜV SÜD hilft Unternehmen bei der Einschätzung ihrer aktuellen Datenschutzkonformität gemäß der EU DSGVO. Die Online-Analyse wird ergänzt durch eine kostenlose Erstberatung und einen frei erhältlichen Praxisleitfaden, speziell für kleine und mittelständische Unternehmen (KMU). »Besonders kleine und mittelständische Unternehmen sind oft unsicher, ob sie die Anforderungen der mit Frist…

14,5 Millionen Euro sind erst der Anfang

Mit dem neuen Bußgeldkatalog drohen drastische Strafen bei DSGVO-Verstößen.   Die Berliner Datenschutzbeauftragte hat wegen Verstößen gegen die DSGVO eine hohe Strafzahlung gegen die Deutsche Wohnen SE verhängt. Mit dem neuen Bußgeldkonzept der DSK – der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder – wird ein solches massives Durchgreifen der zuständigen Datenschutzstellen wahrscheinlicher,…