Ob Privatperson oder Firmenchef, auf ein Smartphone verzichtet heutzutage kaum ein Mensch mehr. Je mehr Verantwortung eine Person beruflich trägt, umso größer sind die Gefahren, dass kriminelle Machenschaften Einfluss auf den Betrieb und das eigene Leben nehmen. Selbst Amazon-Chef Jeff Bezos hat einen Hackerangriff auf sein Smartphone zugegeben.
Wenn es um PC oder Laptop geht, herrscht bei vielen Entscheidern ein hohes Problembewusstsein vor. Virenschutz, Firewall und eine sichere Verbindung mit dem Internet sind Standards, deren Wichtigkeit erkannt wurde. Da das Smartphone in vielen Fällen den PC als wichtigstes, technisches Gerät ersetzt hat, ist hier ähnlich zu verfahren. In der Praxis sieht dies leider anders aus.
Was als einfaches Handy für die mobile Telefonie begann, ist längst zum Mini-Computer geworden. Dennoch wird im Unterbewusstsein anders mit dem Smartphone umgegangen. Wahllos kommt es zur Auswahl in unbekannte Netzwerke oder zum Download von Apps, die binnen Sekunden verheerende Schäden herbeiführen können. Was auf dem privaten Smartphone zum Problem wird, kann bei wirtschaftlichen Entscheidern existenzielle Folgen haben.
Mit den folgenden zehn Schritten sind auch Sie besser auf die Gefahren der mobilen, digitalen Welt vorbereitet. Für eine sichere Arbeitsumgebung müssen Sie nicht einmal viel Geld in die Hand nehmen.
Im allerersten Schritt gilt es, sich die Gefahren Ihres betrieblich genutzten Handys bewusst zu machen. Auf jeder Managementebene sind Sie eine Person von Interesse, wenn es um kriminelle Machenschaften geht. Hierbei geht es nicht allein um Daten und Informationen, die sich direkt auf Ihrem Smartphone befinden. Je nach Hackerangriff ist eine Verbindung mit Ihren genutzten Diensten oder der Firmen-Cloud möglich. So stehen Kriminellen schlimmstenfalls sämtliche Buchungsvorgänge oder Ihr gesamter Kundenstamm zur Verfügung.
Neben der Bewusstwerdung drohender Gefahren ist ein bewusster Umgang mit dem Smartphone der zweite Schritt. Überlegen Sie genau, welche Dienste Sie auf Ihrem Handy nutzen, welche Apps für den Geschäftsalltag wichtig sind und welche Sicherungsmaßnahmen sind vornehmen sollten. Hieraus ergibt sich ein schlüssiges Konzept, mit dem Sie die Risiken der Cyberkriminalität deutlich minimieren.
Für eine gesunde Work-Life-Balance sollte das Berufsleben nach Feierabend hinter sich gelassen werden. Dies gilt auch für die Nutzung technischer Geräte. Wer mit Freunden oder der Familie unterwegs ist, sollte auf ein Privathandy zurückgreifen. Das geschäftliche Smartphone kann je nach Firmenpolitik parallel mitgeführt werden oder im Betrieb verbleiben.
Zwei Gründe sprechen für die strikte Trennung. Zum einen ist das Diensthandy nicht stetig im Gebrauch und wird hierdurch permanent angreifbar. Die hohen Sicherheitsmaßstäbe im eigenen Unternehmen oder einem Business-Hotel sind schließlich nicht erfüllt, wenn Sie mit der Familie in einer Ferienanlage oder einem Restaurant mit freiem WLAN unterwegs sind.
Zudem genießen Sie eine höhere Lebensqualität, wenn nicht in jeder Sekunde des Lebens alle betrieblichen Daten und Inhalte zur Verfügung stehen. In Zeiten steigender Burnout-Zahlen, in denen gerade Entscheider des mittleren und hohen Managements permanent unter Strom stehen, kann ein „technischer Lockdown“ wahre Wunder bewirken.
Ab Werk kommt jedes Smartphone mit einer Grundausstattung an Sicherheitsprogrammen daher. Diese sind primär auf den privaten Anwender ausgerichtet und stellen einen absoluten Basisschutz dar. Beim betrieblichen Einsatz des Handys sollten Sie sich bewusst mit der zusätzlichen Absicherung des Gerätes befassen und nichts zum Zufall überlassen.
Gehen Sie hierbei systematisch vor und stellen Sie sich einige grundlegende Fragen:
– Welche Daten und Verbindungen werden ernsthaft auf dem Firmenhandy benötigt?
– Wann und wie häufig ist das Smartphone in welchen Netzwerken angemeldet?
– Ist die Anbindung an eine Cloud sinnvoll, lohnenswert oder optional?
– Welche einheitlichen Programme sollten bei der Ausgabe von Firmenhandys installiert werden?
Es gibt keinen goldenen Weg, was ein sicheres Smartphone auszeichnet. Beispielsweise lässt sich die Datenverschlüsselung auf unterschiedlichem Niveau durchführen, um auf verschiedene Sicherheitsvorgaben und -standards einzugehen. Diese zu kennen und das passende Produkt für das eigene Unternehmen auszuwählen, funktioniert im Regelfall nur mit professioneller Hilfe.
Noch vor zwei Jahrzehnten standen beim Thema Datensicherheit Kreditkarten und andere Geldkarten im Vordergrund. Diese Zahlungsmittel haben nichts von ihrer Bedeutung verloren, werden jedoch zunehmend durch digitale Methoden ersetzt. Das Smartphone wird zur elektronischen Geldbörse und erlaubt, Zahlungen direkt mit dem Handy zu tätigen. Einige Beispiele sind:
– Geldtransfer über E-Payment-Dienste wie PayPal
– Nutzung firmeneigener Dienste wie Apple Pay oder Google Pay
– kontaktloses Bezahlen mit Karte oder Smartphone per NFC an der Ladenkasse
Der technische Fortschritt, den mobile Wallets bieten, sichern eine schnelle und unkomplizierte Abwicklung von Zahlungen aller Art zu. Dank der Verschlüsselung über mehrere Sicherheitsstufen sind alle großen und seriösen Dienste grundsätzlich sicher. Ein bewusster Umgang mit dem Smartphone als Zahlungsmittel ist dennoch wichtig. Jeder seriöse Anbieter eine E-Wallet informiert Sie umfassend, welche Sicherheitsstandards vorliegen und ob das Zahlungsmittel auch für das sensible, geschäftliche Umfeld geeignet ist.
Mit jedem neuen Zahlungsdienst schaffen Sie eine potenzielle Schwachstelle, auf die Cyberkriminelle zugreifen können. Legen Sie sich deshalb auf ein oder zwei Zahlungsanbieter fest, denen Sie vertrauen und deren Sicherheitsstandards Sie überzeugen. Wagen Sie hierfür einen Blick auf die akzeptierten Zahlungsmittel Ihrer Business-Partner, Lieferanten oder der Großhändler vor Ort, bei denen Sie regelmäßig einkaufen.
Apps sind als kompakte Anwendungen der Schlüssel, um Ihr Smartphone vielfältig zu nutzen. Das Problem: Im Laufe der Monate und Jahre sammeln sich Dutzende von Apps auf einem Gerät an, die im Extremfall alle unbemerkt im Hintergrund laufen. Jede Anwendung schafft eine potenzielle Sicherheitslücke, da Hacker hierüber zugreifen und Daten abfangen können.
Folgen Sie deshalb zwei grundlegenden Vorsätzen: Machen Sie sich bewusst, ob Sie Funktion einer bestimmten App wirklich benötigen. Im Menü Ihres Smartphones können Sie nachvollziehen, wann eine App zum letzten Mal genutzt wurde. Liegt die aktive Nutzung einige Wochen oder Monate zurück, sollte sie aus Sicherheitsgründen deinstalliert werden.
Prüfen Sie außerdem vor der Installation, wer die App herausgibt und welche Kundenbewertungen es für die Anwendungen gibt. Bei großen und namhaften Entwicklern müssen Sie sich weniger Sorgen machen als bei unbekannten Software-Häusern mit geringen Downloadzahlen. Im schlimmsten Fall hat eine App allein den Zweck, ein Portal für kriminelle Aktivitäten zu schaffen.
Eng mit der Installation mehr oder weniger sicherer Apps ist das Berechtigungsmanagement auf dem Smartphone verbunden. Hiermit sind Zugriffsrechte gemeint, die Sie einzelnen Apps für Ihre Kontakte, Fotos, Videos und andere Bereiche des Smartphones einräumen. Oft werden bei der Installation blind sämtliche Befugnisse erteilt, zumal die einwandfreie Nutzung der Anwendung hiervon abhängt.
Eine gezielte Vergabe dieser Berechtigungen ist sinnvoll. Mit jeder zusätzlichen App gerät jedoch in Vergessenheit, welchen Anwendungen bereits welche Rechte zugeteilt wurden. Hier hilft ein Blick ins Menü des Handys und ein konsequentes Ausschalten von Berechtigungen bei Programmen, die nur selten genutzt werden. Eine explizite Zustimmung bei der nächsten Nutzung ist nur eine kleine Mühe im Vergleich zu dauerhaft offenen Datenkanälen für die Herausgeber der Apps – oder Cyberkriminelle im Hintergrund.
Ursprünglich für die mobile Telefonie entwickelt, hat die Anruffunktion oder der Versand von Kurznachrichten auf dem Handy nichts von seiner Bedeutung verloren. Der Charakter der digitalen Telefonie hat sich jedoch geändert. Im Festnetzbereich hat die Aufgabe von ISDN und die Umstellung auf All-IP eine Zeitenwende eingeläutet. Firmen sind zunehmend an virtuellen Telefonanlagen interessiert, betrieblich genutzte Smartphones lassen sich in diese Strukturen einbinden.
Bei einem Telefonat über diese Dienstleister wird nicht mehr der reine Service des Mobilfunkbetreibers genutzt. Funktionalität und Sicherheit hängen vom Anbieter der digitalen Telefonanlage oder dem Herausgeber der Smartphone-Software ab. Die Unterschiede im Leistungsspektrum und den gebotenen Sicherheitsstandards sind groß, so dass nicht wahllos ein beliebiger, günstiger Anbieter ausgewählt werden sollte.
Anbieter digitaler Telefonlösungen halten verschiedene Programmpakete bereit, die sich nicht nur in der Anzahl der bereitgestellten Anschlüsse für Ihren Betrieb unterscheiden. Unterschiedliche Sicherheitsstandards ermöglichen Ihnen, die Kommunikation zwischen Ihren Mitarbeitern oder im Gespräch mit Ihren Kunden auf das individuell gewünschte Niveau zu haben. Erneut gilt: Etwas Fachwissen ist nötig, um die eigene Risikosituation realistisch zu bewerten und eine gute Wahl zu treffen.
Bei der manuellen Überprüfung von Berechtigungen sind sekundenschnell eine Reihe von unnötigen Datenkanälen ausgeschaltet. Eine Grundfunktion sollte bei allen Apps jedoch dauerhaft erhalten bleiben: die Erlaubnis für automatische Updates. Mit diesen bleiben die Apps und das Betriebssystem des Smartphones auf dem neusten Stand. Hierzu gehört auch der Schutz vor den neusten Viren und Sicherheitsrisiken, die in den vergangenen Wochen und Monaten zum neuen Cyber-Risiko wurden.
Ein großer Fehler vieler Smartphone-Nutzer liegt in der Vernachlässigung von Updates für selten genutzte Programme. Hier herrscht die Denkweise vor: Wenn das Programm nicht oder nur selten verwendet wird, muss es auch nicht auf dem neusten Stand sein. Ein großer Denkfehler, gerade wenn die App dauerhaft im Hintergrund des Smartphones läuft.
Bei einer veralteten Version steigt das Risiko stetig, dass ein Cyberkrimineller diese als Einstiegspunkt für das Smartphone nutzt. All dies erfolgt im Hintergrund über eine App, die der Anwender vielleicht längst vergessen hat. Auch wenn automatische Updates Bandbreite und Zeit in Anspruch nehmen, sind Sie eine essenzielle Grundlage für die sichere Nutzung des Business-Handys. Falls Sie häufige Updates als störend empfinden, ist dies der ideale Einstiegspunkt, den Nutzen einzelner Apps zu überdenken und diese gegebenenfalls zu löschen.
WLAN am Arbeitsplatz ist für Mitarbeiter und Besucher komfortabel. Trotzdem stellt das Firmen-WLAN eine der größten Schwachstellen dar, wenn es um die betriebliche Cybersicherheit geht. Speziell in offenen Netzwerken, die Gäste des Unternehmens ohne Passwort nutzen können, ist ein hohes Gefahrenpotenzial gegeben.
So nützlich ein Firmen-WLAN auch ist, muss es keine Selbstverständlichkeit für Ihren Betrieb darstellen. Befassen Sie sich im Vorfeld mit diesen Aspekten:
– Haben alle oder die meisten Mitarbeiter Zugang zum Internet über feste Arbeitsplätze und einen LAN-Anschluss?
– Geben Sie Firmenhandys heraus, deren mobile Bandbreite und Datenquote auch ohne WLAN-Netz ausreicht?
– Ist es sinnvoll, ein öffentliches Netzwerk anzubieten oder sollte sich die WLAN-Nutzung auf Ihre Mitarbeiter mit Passwortsicherung beschränken?
– Wie viele Hotspots sind über das Firmengelände zu verteilen und wie lassen sich diese konkret absichern?
Mit jedem zusätzlichen Knotenpunkt in Ihrem betrieblichen WLAN-Netz steigt die Angreifbarkeit. Dies bedeutet nicht, gänzlich auf freies, kabelloses Internet zu verzichten. Stellen Sie jedoch sicher, dass firmenrelevante und sensible Informationen alleine über das Intranet per LAN übermittelt werden. Ähnliches gilt für die Cloud-Anbindung einzelner Geräte Ihrer Firma. Sollten Mitarbeiter des Unternehmens auf Ihr betriebliches WLAN zugreifen, hat dies immer in einem verschlüsselten Modus und niemals im öffentlich zugänglichen Netzwerk stattzufinden.
Es gibt Apps, die bewusst auf den Austausch von Nachrichten und sensiblen Informationen mit Kunden oder Business-Partnern ausgelegt sind. Die E-Mail-App gehört hierzu. Zu einem starken Kundenservice gehört ist, den Versand relevanter Informationen auf dem digitalen Weg anzubieten. Der Auswahl der E-Mail-App fällt deshalb eine besondere Bedeutung zu, um nicht zum Einfallstor für Cyberkriminelle zu werden.
Mails sind vergleichsweise beliebt, wenn Angriffe gegen Firmen gestartet werden. Das Spektrum reicht vom Massenversand an E-Mails zur Überlastung der E-Mail-Server bis zu gezielten Phishing-Attacken. Trojaner und andere Schadensprogramme lassen sich per Mails einschleusen und sind nur einen Klick auf einen Link in der E-Mail entfernt.
Zur Prävention ist neben der Auswahl einer sicheren und namhaften E-Mail-Lösung die Erstellung mehrerer Datenkopien sinnvoll. Backups dieser Art können parallel in der Cloud und auf einem gesonderten Server im Unternehmen angelegt werden. Zusammen mit einem bewussten Umgang mit betrieblichen E-Mails, den jeder Mitarbeiter beherrschen sollte, lässt sich dieses Einfallstor maximal schließen.
Das E-Mail-Beispiel verdeutlicht, wie das Fehlverhalten eines einzelnen zu weitreichenden Schäden führen kann. Betrüger und Hacker geben sich bei der inhaltlichen und grafischen Gestaltung von E-Mails oft so viel Mühe, dass diese nicht von seriösen Angeboten echter Business-Partner zu unterscheiden sind. Je nach Branche und Abteilung fehlt zudem die Erfahrung, Risiken durch E-Mails oder dubiose Links zu erkennen.
Wie in vielen Lebensbereichen bleibt der Mensch der vielleicht größte Risikofaktor, wenn es um die Smartphone-Sicherheit geht. Beugen Sie hier durch fachkundige und regelmäßige Schulungen vor, die den einfachen Mitarbeiter genauso wie das höhere Management anspricht. Vielfach fehlt das Bewusstsein, was überhaupt ein Sicherheitsrisiko darstellt und welche Folgen ein falscher Klick im falschen Moment haben könnte.
Gleiches gilt für die Einarbeitung der Mitarbeiter in neue Systeme, beispielsweise eine virtuelle Telefonanlage. Wird diese nicht richtig beherrscht, wird unter Stress eine falsche Entscheidung ohne böse Absicht getroffen. Ein Fehler, der Sie Tausende Euro kosten kann und durch eine einfache Sensibilisierung der Mitarbeiter aller Ebenen aus der Welt zu schaffen ist.
Viele der oben genannten Faktoren für mehr Smartphone-Sicherheit im Business entfalten im Zusammenspiel Ihre größte Wirkung. Die beschriebenen Themenfelder sollten nicht als einzelne Baustellen verstanden werden, die mit einzelnen Apps oder dem Know-how einzelner Mitarbeiter zu schließen sind. Für echte Sicherheit im Umgang mit dem Firmenhandy und dem gesamten betrieblichen Netzwerk ist ein schlüssiges Konzept sinnvoll.
Ein zweistufiges Konzept bietet sich hierfür an. Zunächst lohnt ein Vergleich einzelner Anbieter in den verschiedenen Sicherheitsbereichen. Welche E-Wallet entspricht dem betrieblichen Bedarf am ehesten? Auf welche Software sollte für die betriebliche Telefonie und den Versand von E-Mails vertraut werden?
Ist dies geklärt, lassen sich funktionelle IT-Infrastrukturen aufbauen, in die sich die ausgewählten Anwendungen gezielt einbinden lassen. Bedenken Sie immer: So mobil Ihr betriebliches Smartphone auch ist, steht es dauerhaft mit Ihren Firmenservern oder Ihrer Cloud in Kontakt. Diese permanente Vernetzung macht es nötig, von der Sicherheit eines einzelnen Smartphones zur großen, systematischen IT-Sicherheit zu gelangen.
Die Natur des Smartphones, immer und überall im Netz zu sein, ist ein unterschätztes Problem. Während beim Hacking privater Handys vertrauensvolle Nachrichten oder Bilder die größte „Beute“ darstellen, kann es bei Business-Smartphones um die Zukunft des Betriebs gehen. Neben dem finanziellen Schaden, beispielsweise durch Bußgelder wegen der vernachlässigten Datensicherheit, kann negative Publicity über viele Jahre hinweg das Firmenimage prägen. Rechtzeitig ein Sicherheitskonzept zu entwickeln, das von der passenden E-Wallet bis zur klugen Auswahl einzelner Business-Apps reicht, senkt das individuelle Risiko erheblich.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…