Sowohl im privaten als auch im beruflichen Bereich greifen wir dank der fortschreitenden Digitalisierung immer häufiger auf mobile Anwendungen auf mobilen Endgeräten wie Tablet, Laptop oder Smartphone zurück. Mittels „Messenger“-Apps wird die Kommunikation auf Smartphones verlagert, ebenso wie die Bearbeitung von E-Mails, die tägliche Terminplanung oder es werden News aus der ganzen Welt gestreamt.

Doch bei allem digitalen Fortschritt darf man als User nicht vergessen, dass jedes mobile Endgerät nichts außer einem Computer mit einem Betriebssystem, einer Software und einem Netzwerkzugang ist. Wie bei allen anderen herkömmlichen Computeranwendungen sollte auch bei allen mobilen Endgeräten auf die Einhaltung der IT-Sicherheit geachtet werden.

 

Das Prinzip: „Bring-your-own-device“

Das Prinzip  „Bring-your-own-device“ bedeutet nichts anderes, als dass Mitarbeiter ihre eigenen privaten Geräte für den Berufsalltag im Unternehmen mitbringen, um effektiv arbeiten zu können.

Für Unternehmen ideal: Die Mitarbeiter bringen die ihnen vertraute EDV-Umgebung mit und Kosten für regelmäßige Neuanschaffungen in Zeiten ständiger Veränderungen werden verhindert. Mit wachsendem Interesse an dem „BYOD (Bring-your-own-device)“-Prinzip steigt aufgrund der Vielzahl an mobilen Endgeräten jedoch auch die Gefahr des Cyberangriffs. Ohne eine entsprechende Sicherheitsvorkehrung des Netzwerkes und der darin kommunizierenden Systeme, kann eine Verbindung in das W-LAN des Unternehmens schnell eine Sicherheitslücke werden. Gleiches gilt übrigens auch für ein privates WLAN-Netzwerk.

 

Mobile Device Management

Im Sinne der IT-Sicherheit ist der Umgang mit mobilen Endgeräten eine wachsende Herausforderung für Verantwortlich ein zahlreichen Unternehmen. Bereits in den Controls der ISO 27001 wird auf die Steuerung und Kontrolle von mobilen Endgeräten in Unternehmen hingewiesen.  Jedes mobile Endgerät ist somit eine potentielle Schwachstelle für die Unternehmensinfrastruktur. Es ist deshalb empfehlenswert, ein sogenanntes Mobile Device Management (MDM) im Unternehmen einzuführen, um die Steuerung  und Überwachung sämtlicher mobiler Endgeräte wirksam zu gestalten.

Eine einheitliche Verwaltung und Überwachung der Sicherheit der Geräte kann mit solch einem Management gewährleistet werden. In den letzten Jahren ist die Nachfrage an Softwarelösungen in diesem Bereich stark angestiegen. Reagiert wird mit entsprechenden Lösungen Bereich Enterprise Mobility Management (EMM) von Unternehmen der Softwarebranche.

Eine sichere Verwendung der IT-Systeme kann mit der zentralen Steuerung der mobilen Endgeräte garantiert werden, da Fehler, Sicherungen, Updates und das Schließen von Sicherheitslücken durch  IT-Spezialisten über ein MDM gesteuert werden und es nicht mehr in der Verantwortung des Mitarbeiters liegt. (https://www.pcmag.com/article/342695/the-best-mobile-device-management-mdm-software)

 

Wie Bürger Unterstützung in der IT-Sicherheit leisten können

Mit zahlreichen Veröffentlichungen klärt das BSI (Bundesamt für Sicherheit in der Informationstechnik) regelmäßig über die neuesten Bedrohungen auf. So werden Methoden und Mittel vorgestellt, um ausreichende Sicherheitsstandards in Unternehmen umzusetzen und sich gegen die wichtigsten Netzwerkbedrohungen vorzubereiten. Im Bereich Mobile Device Management bietet das BSI in Form von Ausarbeitungen ebenfalls Hilfe zur Umsetzung. (https://www.bsi.bund.de/DE/Themen/StandardsKriterien/Mindeststandards/Mobile_Device_Management/Mobile_Device_Management.html)

 

Fazit

Unternehmen wird empfohlen, sich regelmäßig über Bedrohungen zu informieren, Beratung von IT-Experten in Anspruch zu nehmen und mit der Umsetzung eines wirksamen IT-Sicherheitsstandards zügig zu beginnen. Für Unternehmen, für die diesen Thema „neu“ ist – also, die noch keine Prozesse, ein wirksames Management oder eine umfassende Ausarbeitung für die IT-Sicherheit im Unternehmen besitzen, empfiehlt sich die schnellstmögliche Einplanung von Ressourcen und Strukturen, um dieses Thema umzusetzen. Fakt ist: Die Digitalisierung wächst weiter und Angebote zur Steigerung des eigenen Umsatzes über digitalisierte Lösungen werden immer zahlreicher. Daher sollte bereits jetzt klar sein, wie die Integration der IT-Sicherheit geregelt ist und für zukünftige Chancen und Risiken genutzt und eingebunden werden soll.