Logo Abax Informationstechnik GmbH.

Countdown zur DSGVO 2018

Oft übersehen: Daten auf mobilen Geräten

Bild - Oft übersehen: Daten auf mobilen Geräten.Sicherheit im Rechenzentrum, den Kernsystemen des Unternehmens und im Idealfall auch auf „klassischen“ mobilen Endgeräten wie Laptops ist heute längst Standard. Leider wird bei vielen Security Konzepten vergessen, dass schützenswerte Daten auch auf anderen Geräten oft völlig ungeschützt sind. Bestes Beispiel dafür sind Smartphones.

Schützenswerte Daten sind dabei einerseits aus rechtlicher Sicht relevant, Stichwort DSGVO 2018. Auf der anderen Seite sollte aber jedes Unternehmen unabhängig von Größe, Mitarbeiteranzahl oder Umsatz bestrebt sein, die wichtigsten Elemente, die den Wert des Unternehmens ausmachen zu schützen. Das sind unter anderem Kundendaten, Projektunterlagen und Angebote.

Im Prinzip ist das alles bekannt, ein alter Hut, darüber sprechen wir seit Apple das iPhone auf den Markt gebracht hat und Blackberry und Nokia die Herrscher über die Welt der mobilen Daten waren.

Leider zeigt sich im täglichen Kontakt mit Kunden allerdings ein ganz anderes Bild. Meist werden die Smartphones komplett „vergessen“, mit dem Argument, man könne ohnehin nicht direkt auf Firmendaten zugreifen. Damit unterschätzt man allerdings die Kreativität der User. Nicht umsonst wird die „Schatten IT“ ein immer größeres Problem in Unternehmen. Private Mail-Accounts, Dienste wie Dropbox, Facebook oder andere Social Media Dienste werden alternativ eingesetzt, um Ärgernisse beim Datenaustausch auszubremsen. Nicht selten passiert dies unter den Augen der internen EDV Abteilung, ohne dass diese Dinge auffallen.

Oft findet man auch Regelungen für die meisten Mitarbeiter, speziell Führungskräfte werden (aus verschiedensten Gründen) aber aus diesen Vorschriften herausgenommen. Meistens sind es Begründungen wie „Herr X bevorzugt das Gerät X, dafür gibt es kein entsprechendes System“, „Herr Y muss stets Zugriff auf die Daten haben, er will aber nur ein Gerät“ (also keine Trennung von privaten und geschäftlichen Daten) und viele ähnliche Ausreden.

Tatsache bleibt, dass gerade diese Personen genauso Ziele von Exploits sind, oder sogar gezielt ausgewählt werden. Dazu kommt, dass Manager meist keine technische Expertise haben und solche Angriffe nicht erkennen. Daher ist es essentiell, diese Angriffspunkte in einer umfassenden Security Konzeption keinesfalls außen vor zu lassen.

Weitere Ausnahmen für Geräte, welche Mitarbeiter ins Unternehmen mitbringen (BOYD – Bring your own Device) oder die an temporäre Mitarbeiter wie Kontraktoren oder Praktikanten ausgegeben werden, sind ebenso oft anzutreffen.

Moderne Technologien für EMM (Enterprise Mobility Management) erlauben eine klare Trennung zwischen privaten und geschäftlichen Daten. Geht ein Gerät verloren, hat das Unternehmen immer noch die Hoheit über die am Gerät befindlichen Daten. Mittels Fernzugriff können diese gelöscht, die Zugriffsrechte geändert oder das Endgerät lokalisiert werden. Somit ist der Komfort der mobilen Nutzung von Daten auf einer Vielzahl von Gerätetypen mit einer state-of-the-art Sicherheitslösung für diesen Bereich leicht zu verbinden.

Für IT Abteilungen bedeutet das auch keine zusätzliche Auslastung, die Automatisierung der wesentlichsten Tasks schafft hier Abhilfe.

Wenn Sie Hilfe bei solchen oder ähnlichen Projekten benötigen, unterstützen wir Sie gerne. Mit unseren mehr als 20 Jahren Erfahrung im Infrastruktur und Security Bereich beraten wir Sie umfassend und individuell über mögliche Lösungsansätze.

Übers reden kommen die Leute zsamm.

Wir freuen uns auf Ihre Anfrage.

Ihr ABAX Vertriebsteam

Scroll Up