Daten auf Smartphones und Tablets schützen

Sicherheit für Geschäftsdaten auf mobilen Geräten

von - 30.09.2015
Die Schwachstellen von Virtualisierung oder VDI-Umgebungen vermeiden mobile Container. Ein Großteil der Anbieter von Mobile-Security-Software hat Container-Lösungen entwickelt oder unterstützt solche Produkte. Dazu zählen Citrix, MobileIron, VMware Airwatch, Good Technology, Samsung, Maas360 (IBM) und Symantec.
Stratos Komotoglou, EMEA Product Marketing Manager bei MobileIron: „Containerization ist im Bereich Mobile Security die beste Art, Geschäftsdaten zu sichern und von privaten Daten zu isolieren.“
Stratos Komotoglou, EMEA Product Marketing Manager bei MobileIron: „Containerization ist im Bereich Mobile Security die beste Art, Geschäftsdaten zu sichern und von privaten Daten zu isolieren.“
Zudem unterstützen auch Globo, PulseSecure, Oracle, Research In Motion (Blackberry), Soti und Sophos diese Form der Absicherung von Daten und Anwendungen auf Smartphones und Tablet-Rechnern.
Ein Container ist ein verschlüsselter Bereich auf einem Smartphone oder Tablet, der mit Hilfe einer speziellen Software eingerichtet wird und nur nach Eingabe eines Passworts zugänglich ist. Vor allem in Unternehmen, in denen Mitarbeiter Mobilgeräte sowohl geschäftlich als auch für private Zwecke nutzen (Bring Your Own Device, BYOD), ist der Einsatz von mobilen Containern sinnvoll.
In ihnen werden Geschäftsdaten und Anwendungen gespeichert, beispielsweise E-Mails und die dazugehörigen Programme, Kontakt- und Kalenderdaten, Browser, Collaboration-Tools und so weiter. Die IT-Abteilung kann diesen Bereich verwalten, also Anwendungen aktualisieren, Sicherheitseinstellungen ändern oder den Container nötigenfalls löschen, etwa wenn ein Mitarbeiter das Unternehmen verlässt.

Gehackte mobile Systeme

Was kann ein Cyberkrimineller anrichten, wenn er sich Zugang zu einem Smartphone oder Tablet-Rechner verschafft hat? Eine ganze Menge, so das IT-Sicherheitsunternehmen Checkpoint.

Zu den größten Risiken zählt das Absaugen verwertbarer Informationen: Kontaktinformationen sowie Anwendungsdaten und Dokumente, die der Nutzer auf dem System gespeichert hat. Weniger bekannt ist, dass Hacker remote Mikrofone und Kameras von Smartphones aktivieren können – ohne Wissen des Users. Auf diese Weise können sie Gespräche belauschen, etwa Meetings. Daher untersagen mittlerweile viele Unternehmen ihren Mitarbeitern, bei Gesprächen über hoch vertrauliche Inhalte ein Mobilgerät mit sich zu führen.

Wer Zugriff auf Mobilsysteme hat, kann zudem mittels GPS und der Tracking-Funktion den aktuellen Standort des Systems und damit des Nutzers ermitteln. Das lässt beispielsweise Rückschlüsse auf geschäftliche Aktivitäten zu, etwa ob sich der Nutzer zu Verhandlungen mit bestimmten Partnerunternehmen oder Kunden an einem bestimmten Ort aufhält. Ein weiteres Risiko besteht darin, dass Angreifer im Namen des Besitzers eines Smartphones SMS oder E-Mails an Kollegen und Kunden versendet. Das kann dazu dienen, die Kommunikationspartner zur Preisgabe vertraulicher Informationen zu bewegen.

Umgekehrt haben Administratoren keinen Zugang zu den privaten Informationen und Apps des Nutzers, die sich auf dem Endgerät befinden. Das ist aus Gründen des Datenschutzes wichtig. Denn Bundesdatenschutzgesetz und Telemediengesetz untersagen es Arbeitgebern in Deutschland, die private Kommunikation von Arbeitnehmern mitzulesen. Auch die neue Datenschutz-Grundverordnung, die gegenwärtig von den EU-Mitgliedsländern erarbeitet wird, sieht vergleichbare Regelungen vor.
Verwandte Themen