Smartphones, Tablets und Notebooks gehören heutzutage ganz selbstverständlich zum Berufsleben. Sie erleichtern den Arbeitsalltag und erhöhen die Produktivität der Mitarbeiter. Bei allen Vorzügen stellen mobile Geräte jedoch ein nicht zu unterschätzendes Sicherheitsrisiko für Unternehmen dar. Datenverlust, Hacks und Virenbefall sind an der Tagesordnung; einerseits, weil die Schutzmechanismen der rasanten Veränderung der Geschäftswelt in Richtung Mobilisierung noch nicht vollumfänglich gerecht wurden. Zum anderen, weil die digitale Unterwelt diese Schwachstelle längst erkannt hat und sich deshalb immer mehr auf die Kompromittierung mobiler Geräte konzentriert.

Erfahren Sie in diesem Blog-Beitrag, welche Gefahren auf Sie lauern und wie unser langjähriger Partner Securepoint der Herausforderung mit seiner Mobile Security-Lösung begegnet.

Mobile Sicherheit unter Beschuss

Es ist die alte Leier, wie Sie an der Fülle von Beiträgen zum Thema Sicherheit in unserem Blog erkennen können. Wann immer Sie Computer einsetzen, laufen Sie Gefahr, von Kriminellen ausgespäht, bestohlen oder in sonst irgendeiner Weise geschädigt zu werden. Dabei spielt es kaum eine Rolle, ob Sie als Privatperson agieren oder beruflich in Aktion treten. Wenn Sie sich nicht angemessen schützen, sind Sie am Ende der Gelackmeierte.

Wurde im geschäftlichen Kontext traditionell vor allem das Firmennetzwerk attackiert, um an vertrauliche Daten zu gelangen oder sonstige digitale Bomben zu legen, ist zunehmend ein Paradigmenwechsel auf Seiten der Hacker zu erkennen. Weil mittlerweile Smartphones, Tablets und Notebooks auch im Arbeitsalltag immer mehr an Bedeutung gewinnen und auf Sicht den klassischen PC ersetzen werden, stehen mobile Geräte folgerichtig immer häufiger im Fokus von Angriffen – ganz egal, um welchen Hersteller es sich handelt und auf welchem Betriebssystem die Hardware läuft.

Während Unternehmensnetzwerke in vielen Fällen gut geschützt sind, wird die Sicherheit im Zusammenhang mit der fortschreitenden Mobilisierung leider viel zu oft noch stiefmütterlich behandelt. Grund hierfür ist unter anderem die Tatsache, dass Unternehmensrichtlinien nur schwer einzuhalten sind, wenn ein Gerät das Firmennetzwerk verlässt.

Bedrohungsszenarien für die mobile Sicherheit

Phishing-Angriffe bedrohen nicht nur Ihren PC, sondern auch Ihr Smartphone. Sie kennen die Vorgehensweise zu genüge. Unverhofft erhalten Sie eine E-Mail, oft angeblich im Namen Ihrer Bank oder der Telekom, mit infiziertem Anhang oder Link. Klicken Sie darauf, laden Sie Schadsoftware herunter oder Sie werden auf eine virenbehaftete Webseite weitergeleitet. Ersetzen Sie im beschriebenen Szenario das Wort „E-Mail“ wahlweise durch die Begrifflichkeiten „WhatsApp-Nachricht“ oder „SMS“, und die erste Bedrohung für Ihre mobilen Geräte ist skizziert. Auch der Facebook Messenger und vergleichbare Dienste werden übrigens gerne für Phishing-Attacken missbraucht. Infizierte Webseiten ist übrigens ein gutes Stichwort. Was Sie womöglich noch nicht wissen, auch grundsätzlich seriöse Seiten können unwissentlich für Sie oder den Betreiber mit Malware infiziert sein.

Vorsicht vor offenen WLANs und unsicheren Apps

Damit aber nicht genug. Haben Sie sich schon einmal Gedanken über offene WLANs gemacht. Ganz schön nützlich, nicht wahr? Wenn Sie kostenlos im Zug oder dem Café surfen können, ohne Ihren Mobilfunkvertrag damit zu belasten. Das ist jedoch nur die halbe Wahrheit. Tatsächlich kann die Verbindung mit offenen WLANs schnell nach hinten losgehen. Verbrecher versuchen nämlich, Sie gezielt mit gefälschten WLAN-Netzwerken in die Falle zu locken. Geraten Sie in ein solches, sind Sie den Hackern schutzlos ausgeliefert.

Schließlich seien an dieser Stelle noch verseuchte Apps zu nennen, die Ihrem Smartphone schaden, nachdem Sie sie nichts ahnend heruntergeladen haben. Allein in den ersten sechs Monaten dieses Jahres gelangten nach Schätzungen nicht weniger als 1,9 Millionen schädliche Apps auf den Markt. Im besten Fall spammen diese Sie mit Werbung zu. Wenn es schlecht läuft, greifen sie Ihre persönlichen Daten ab.

Offene WLANs

Wie können Sie sich schützen?

Grundsätzlich können Sie selber schon sehr viel zur Informationssicherheit beitragen, wie wir vor einiger Zeit bereits in einem anderen Blog-Beitrag beschrieben haben. Die Quintessenz daraus: Halten Sie Ihr System immer aktuell, verwenden Sie nur sichere Passwörter und seien Sie stets wachsam. Beherzigen Sie diese Ratschläge, haben Sie das Risiko bereits beträchtlich reduziert, auch in der mobilen Welt. Dennoch ist softwareseitiger Schutz unerlässlich. Ohne Firewall geht es nicht.

Doch gibt es eine Security-Lösung, die auch to go überzeugt, die also greift, wenn sich ein mobiles Gerät aus dem Firmennetzwerk entfernt? Die gibt es. Wir empfehlen die Mobile Security unseres langjährigen Partners Securepoint. Der „Unified Threat Management“-Spezialist aus der Hansestadt Lüneburg ist Marktführer in Deutschland auf seinem Gebiet und steht für IT-Security mit dem Qualitätsmerkmal „Made in Germany“.

Securepoint Mobile Security

Securepoint Mobile Security bietet eine Cloud-Firewall und Mobile Device Management (MDM). Anders als bei vergleichbaren Produkten ist keine Sicherheitssoftware auf dem Smartphone oder Tablet installiert; stattdessen schaltet sich die Lösung zwischen die mobilen Geräte und die digitale Umwelt. Dazu baut sie über VPN eine verschlüsselte Verbindung zu georedundanten Cloud-Firewalls auf. Diese werden garantiert in Deutschland gehostet und von Securepoint betrieben.

Die Einrichtung ist denkbar einfach und in wenigen Minuten vollzogen – egal ob mit iOS oder Android und unabhängig vom Provider. Zu schützende Devices müssen lediglich im Mobile Security-Portal hinzugefügt werden.

Securepoint Mobile Security sorgt für Zero Hour Protection beim Surfen, entfernt Schadcode und blockiert gefährliche Seiten mit hoher Genauigkeit, Schnelligkeit und geringem Ressourcenverbrauch. Portfilter-Regeln setzen die für mobile Endgeräte aufgestellten Unternehmensrichtlinien um. Diese definiert der Administrator aus der Ferne im Portal über eine Weboberfläche. Soll ein Mitarbeiter nur beschränkten Zugriff auf die Kamera oder den App-Store erhalten? Kein Problem! Die gesamte Gerätenutzung kann über die Einstellungen reguliert werden. Geht ein Gerät verloren, kann es der Administrator sperren und orten. Drohen kritische Daten in fremde Hände zu geraten, könne diese sogar gelöscht werden.

Und wie behalten Sie den Überblick? Durch umfassende Möglichkeiten der Auswertung, die dem Administrator erlauben, sich in Echtzeit durch die Ergebnisse zu navigieren. Jetzt fragen Sie sich sicher, ob hier nicht die Datenschutzverordnung mit Füßen getreten wird. Natürlich nicht. Das Angebot ist zu 100 Prozent DS-GVO-konform. Dank der integrierten Pseudonymisierung kann der Benutzerbezug ausgeblendet werden.

Aus Datenschutzgründen braucht YouTube Ihr Einverständnis, um angezeigt werden zu können. Für weitere Informationen, siehe Datenschutz.
Ich akzeptiere
Aus Datenschutzgründen braucht YouTube Ihr Einverständnis, um angezeigt werden zu können. Für weitere Informationen, siehe Datenschutz.
Ich akzeptiere

Bei Rückfragen zum Thema „mobile Sicherheit“ oder dem Produkt „Securepoint Mobile Security“ stehen Ihnen unsere ausgewiesenen Experten jederzeit mit Rat und Tat zur Seite. Sprechen Sie uns einfach über das Kontaktformular auf dieser Seite, per E-Mail oder Telefon an!