Die Smartphones der Mitarbeiter unter Kontrolle bringen

»IT-Security betrifft alle Devices, über die Daten übermittelt werden. Dazu gehört natürlich auch das private Smartphone«, erklärt Stephan Brack, Geschäftsführer der Protected Networks GmbH. Das private Device sei damit zwar ein wirkungsvoller Helfer in dienstlichen Angelegenheiten, biete allerdings auch eine breite Angriffsfläche für ungewollte Datenzugriffe durch den eigenen Mitarbeiter. »Aus diesem Grund haben wir einen Security-Lösungsansatz entwickelt, der schon vor der Datenübertragung für Sicherheit sorgt: Unsere Berechtigungsmanagement-Technologie regelt übersichtlich und absolut transparent, wer wann auf welche Daten zugreifen darf. Dabei ist es völlig irrelevant, ob der Zugriff auf die Informationen vom Tablet, oder zum Beispiel vom Smartphone aus erfolgt. Auf diese Art hilft die Berechtigungsmanagement-Technologie drohende Gefahren durch einen unverhältnismäßigen und im Zweifel sogar illegalen Datenabruf zu minimieren«, so Stephan Brack weiter.

Die größten Risiken des Arbeitnehmer-Smartphones

Die mobile Sicherheit beginnt also, wie auch die IT-Sicherheit, im ersten Schritt mit der Absicherung des Firmennetzwerks. Und das mit gutem Grund: Laut einer Prognose der Analysten von Juniper Research werden 60 Prozent des mobilen Datenverkehrs von Smartphones und Tablets künftig über WLANs fließen. »Es geht also darum, das Firmennetz vor potenziellen Zugriffen zu schützen. Intelligentes Berechtigungsmanagement nutzt für diesen Schutz keine intransparenten Technologien oder undurchsichtigen Datenschutzkonzepte. Die Technologie zeigt stattdessen grafisch übersichtlich auf, wer wann auf welche Daten zugreifen darf. Ergänzt wird dieser Sicherheitslevel durch die automatische revisionssichere Dokumentation der Rechtestruktur. Sobald diese kompromisslose Ordnung steht, gehören ungewollte Zugriffsversuche Dritter der Vergangenheit an«, verspricht Brack.

Fehlverhalten der Anwender unter den Top 5

Unter den Top 5 der Sicherheitsrisiken für Unternehmen im Sektor »mobile« findet sich außerdem das mögliche Fehlverhalten von Anwendern. Dieser Meinung waren zumindest 30 Prozent der 243 IT- und Fachbereichsentscheider, die von dem Marktforschungsinstitut IDC Central Europa GmbH nach ihrer Meinung gefragt wurden. 54 Prozent der Befragten gaben an, für einen höheren Grad mobiler Sicherheit sensible Daten mittels Container abzusichern. 67 Prozent gingen davon aus, auf diese Art zusätzlichen Schutz für das Datenmaterial zu schaffen. »Sensible Informationen auf dem Gerät abzuschotten ist eine von vielen Möglichkeiten, für Sicherheit zu sorgen. Weniger mühsam ist es allerdings, wenn die Möglichkeiten für Angreifer schon begrenzt werden, bevor man sie überhaupt abruft.

www.protected-networks.com

screenshot (c) protected network