Wie nutze ich mein mobiles Endgerät richtig?

15.04.2020 | Sicherheit

Die 10 Tipps sollen Ihnen helfen, die Mobilität dieser Geräte zu nutzen und dabei sicher im Unternehmen einzusetzen. Diese Tipps stammen aus der betrieblichen Praxis kleiner und mittlerer Unternehmen.

Apps

Erst durch die Nutzung zusätzlicher Anwendungen (Apps) – kleiner, aus dem Internet ladbarer Programme – werden Smartphones und Tablets zu Alleskönnern. Doch Vorsicht: Zahlreiche Apps geben persönliche Daten z. Bsp. aus dem Adressbuch über das Internet weiter, wenn bei der Installation die Einstellungen nicht richtig gewählt wurden. Eine Kontrolle durch den Nutzer ist dann schwer möglich. Apps können darüber hinaus auch Viren oder Trojaner enthalten, die Ihre Daten ausspähen oder schädigen können.

Tipp 1: Apps nur aus sicheren Quellen laden

Vor einer Installation muss also gut überlegt werden, ob eine App tatsächlich notwendig ist und ob diese aus einer vertrauenswürdigen Quelle stammt. Dazu kann im Internet nach Bewertungen bzw. Testberichten gesucht werden.

Zugriffskontrolle

Smartphones und Tablets gehen schnell verloren oder sind zeitweise unbeaufsichtigt. Aus diesen Gründen ist ein funktionierender Zugangsschutz mittels einer PIN, eines Passwortes oder einer biometrischen Lösung z. Bsp. Fingerabdruck sinnvoll, um einen unbefugten Zugriff auf das Gerät bzw. auf die Daten, E-Mails, Adressen usw. zu verhindern. Es sollte jeweils eine PIN für die SIM-Karte, für das Gerät selbst und z. Bsp. für eine Datensynchronisation vergeben werden. Eingeschaltete Bluetooth- und WLAN-Verbindungen sind ebenso mögliche Einfallstüren für einen unbefugten Zugriff.

Tipp 2: Konfiguration

Mobile Endgeräte für geschäftliche Zwecke sollten deshalb von einem fachlich kompetenten Verantwortlichen, z. Bsp. dem Administrator, für den sicheren Zugriff auf die E-Mails oder virtuelle Netzwerke (VPN) eingerichtet werden. Im Unternehmen sollten für die Nutzung privater Geräte gemeinsam mit den Mitarbeitern entsprechende Regeln definiert.

Tipp 3: Gutes Passwort

Wird beim Zugangsschutz ein Passwort verwendet, muss in jedem Fall ein sicheres Passwort verwendet werden. Je länger und kryptischer das Passwort (guter Mix aus kleinen und großen Buchstaben, Ziffern, Sonderzeichen), desto sicherer ist es.

Tipp 4: Schnittstellen Bluetooth und WLAN

Bluetooth- und WLAN-Verbindungen immer erst dann einschalten, wenn sie tatsächlich benötigt werden. Das dient nicht nur der allgemeinen Sicherheit, sondern schont auch den Akku. Sollte die Bluetooth-Verbindung z. Bsp. für Freisprecheinrichtungen oft benötigt werden, kann der Modus „unsichtbar“ gewählt werden.

Tipp 5: Verschlüsselung aktivieren

Viele Geräte erlauben mit integrierten Funktionen eine entsprechende Einstellung die Verschlüsselung aller Nutzungsdaten.

Tipp 6: Software-Lösung

Bietet ein Smartphone oder ein Tablet selbst die Einstellung der Verschlüsselung nicht, kann die Verschlüsselung über eine zusätzliche Software erfolgen.

Tipp 7: Security Services

Beim Einsatz betrieblicher Geräte fragen Sie Ihren Netzbetreiber, ob ein Angebot über Security Services für E-Mail und Netzzugriff wahrgenommen werden kann.

Schutz vor Viren und Trojanern

Sowohl durch die E-Mail-Kommunikation als auch durch den Aufruf von Internetseiten besteht wie bei PC´s und Notebooks die Gefahr, dass ein Smartphone oder ein Tablet durch Schadware befallen wird.

Tipp 8: Schutzsoftware

Zur Abwehr dieser Gefahren sollte immer ein entsprechendes Schutzprogramm installiert und dann aktuell gehalten werden. Empfehlenswert sind auch hier Testberichte oder der Rat von Experten.

Tipp 9: Aktualität

In diesem Zusammenhang muss ebenfalls darauf geachtet werden, dass die jeweils zur Verfügung stehenden Updates für die auf den Geräten installierte Software eingespielt werden. Diese Aktualisierungen bringen nicht nur Verbesserungen an der Software, sondern schließen bekannt gewordene Sicherheitslücken.

Verlust des Smartphones oder Tablets

In Bezug auf Datenverlust bzw. -missbrauch gibt es auch dann Lösungsansätze, wenn ein mobiles Gerät vermisst wird. Die erste vorbeugende Maßnahme ist, das Gerät mit einem guten Zugangsschutz zu sichern, welches das Display nach kurzer Zeit einer Inaktivität verriegelt. Die Freischaltung durch Passwort oder biometrische Informationen lässt sich zwar mit einem Hardware-Reset umgehen, aber die Daten werden dabei ebenfalls gelöscht. Außerdem muss danach die eingesetzte SIM-Karte durch eine PIN wieder aktiviert werden. Diese sollte nur dem Besitzer bekannt sein.

Tipp 10: Fernzugriff

Sicherheitstools bieten die Möglichkeit, dass der rechtmäßige Besitzer aus der Ferne Daten kopiert, löscht oder den Standort des Smartphones oder Tablets ausfindig macht. Die meisten Anbieter mobiler Endgeräte und fast alle Sicherheitspakete bieten solche Funktionen an. Voraussetzung ist natürlich die Freischaltung bzw. Installation vor einem Verlust des Gerätes. Die Nutzer eines Apple-Gerätes müssen dazu unter www.icloud.com die Option entsprechend einrichten. Besitzer von Geräten mit einem anderen Betriebssystem nutzen ein vergleichbares Sicherheitspaket. Dabei gibt es für Android-Geräte mit dem Tool „Plan B“ von Lookout sogar eine Lösung, die selbst nach einem Verlust auf das Gerät aus der Ferne installiert werden kann, um dann die erwähnten Funktionen zu nutzen.

weitere Beiträge

Warum die NetworkBox die beste Firewall für Sie ist!

Warum die NetworkBox die beste Firewall für Sie ist!

Die Sicherheit für Ihre Firma ist, sobald Sie sich mit dem Internet verbinden immer gefährdet. Das Bindeglied zur Außenwelt muss durch eine Firewall geschützt sein. Lange haben wir nach einem Produkt gesucht, welches unseren hohen Anforderungen genügt und unseren...

Ist GData die beste Antiviruslösung für Unternehmen?

Ist GData die beste Antiviruslösung für Unternehmen?

Ist GData die beste Antiviruslösung für Unternehmen? Diese Frage können wir Ihnen nicht beantworten. Aber es gibt genügend unabhängige Vergleichstests die das belegen. Es gibt noch andere Gründe, warum 98% unserer Kunden die GData Management Lösung einsetzten: GData...

Wissen Sie was Ihr Server gerade macht?

Wissen Sie was Ihr Server gerade macht?

Funktioniert die Datensicherung wirklich? Lässt sich eine schadhafte Festplatte schon vorab feststellen? Profitieren Sie davon, dass wir die Augen für Sie offen halten.Unerwartete Ereignisse oder gar der Ausfall eines Servers haben oft unangenehme Folgen. Das erleben...