Sicherheit bei mobilen Geräten wird oft vernachlässigt
Security Informationssicherheit Cyber-Security Datensicherheit IT-Sicherheit Cloud Cyberangriff Cyberkriminalität
Dass Unternehmen Ihre IT-Infrastruktur vermehrt gegen Angriffe von aussen schützen, ist heute zum Glück mehr die Regel als die Ausnahme. Zwar werden die Gefahren und die drohenden Konsequenzen teilweise immer noch unterschätzt, aber die zunehmende mediale Beachtung sorgt für eine erhöhtes Bewusstsein. Auch stehen mehr Unternehmen dazu, wenn Sie Opfer eines Cyber-Angriffs wurden, und gehen damit an die Öffentlichkeit. Die Dunkelziffer ist aber nach wie vor sehr hoch.
Umso erstaunlicher ist es aber, dass mobile Geräte immer noch sehr schlecht geschützt werden. Smartphones und Tablets, wie sie heute (fast) jeder besitzt, werden in vielen Fällen auch für geschäftliche Kommunikation genutzt. Oft gehören Smartphones nicht dem Unternehmen selbst, sondern dem Mitarbeitenden. Diese mobilen Geräte haben mit ihren Möglichkeiten einen grossen Mehrwert für die Nutzer, sind aber auch sehr anfällig für Bedrohungen. Leider wird der Schutz dieser Geräte oft vernachlässigt. Somit sind sensible Unternehmensdaten nicht geschützt, wenn sie darauf aufgerufen werden.
Container zum Schutz der Daten
Eine Container-Lösung ist auf den Schutz der Unternehmensdaten fokussiert, dies im Gegensatz zu einer Mobile Device Management (MDM)-Lösung, welche das gesamte Endgerät verwaltet. Der Container ist wie ein abgeschotteter Raum innerhalb des mobilen Devices. Für den Zugriff auf diesen kann man zur Erhöhung der Sicherheit eine zusätzliche Authentifizierung einrichten. Gerät dieses Gerät also in falsche Hände, bleibt der Inhalt des Containers geschützt. Bei Verlust des Gerätes können die Daten in der Container-App remote gelöscht werden und somit ein Diebstahl verhindert werden. Geschäftliche Applikationen laufen getrennt von privaten Anwendungen wie WhatsApp. Auch die Unternehmensdaten werden verschlüsselt innerhalb des Containers gespeichert. Somit ist der Geschäftsgebrauch strikt vom privaten Gebrauch entkoppelt. Die IT-Abteilung hat nur Zugriff auf die containerisierte Kommunikationslösung des Unternehmens. Alle privaten Aktivitäten des Mitarbeitenden bleiben dies somit auch.
Bring Your Own Device ist kein Problem
Mit Sophos Mobile können private und firmeneigene Geräte mit minimalem Aufwand geschützt werden. Benutzer, die ihre eigenen mobilen Devices mit zur Arbeit bringen, können sich im flexiblen Self-Service-Portal registrieren, Passwörter zurücksetzen und Hilfestellung anfordern – ganz ohne Involvierung der IT-Abteilung.
Durch das Container-only Management behält die IT-Abteilung in den Apps „Sophos Secure E-Mail“ und „Sophos Secure Workspace“ die Kontrolle über die Unternehmensdaten. Sie muss die jeweiligen mobilen Geräte nicht selbst verwalten.
Dieses Szenario ist ideal bei einer Bring Your Own Device (BYOD) Strategie, wenn Sie geschäftliche E-Mails und Daten geschützt und kontrolliert werden müssen. Die Privatsphäre der Benutzer wird dabei nicht verletzt.
Die Unified Endpoint Management (UEM)- und Sicherheitslösung Sophos Mobile ist in Next-Gen-Endpoint-Security-Plattform von Sophos eingebunden und unterstützt die Verwaltung von Windows-10-, MacOS-, iOS- und Android-Geräten. Dadurch können die Geräte auch vor Malware und Ransomware geschützt werden. Weitere Funktionen sind Anti-Phishing, Web Protection und Web Filtering.
Gerne unterstützen wir Sie. Nutzen Sie unser Know-how, damit Sie bestmöglich geschützt sind.
Weitere Infos:
www.firstframe.net/sophos
www.sophos.com/de-de/products/mobile-control
Lukas Studer
Nach einer Lehre als Chemielaborant, der Arbeit im Lehrberuf und dem fliessenden Wechsel in die Informatik absolvierte Lukas Studer die Technikerschule Informatik und Netzwerktechnik. Er war als Informatiker bei verschiedenen Outsourcing-Anbietern für Industriebetriebe, Banken und Versicherungen sowie betriebsintern tätig. Mit dem MAS Information Security wechselte er in die interne Revision als IT-Prüfer und erlangte die Zertifizierung zum Certified Information Systems Auditor und das Zertifikat CAS Datenanalyse. Zudem ist er Certified SCADA Security Engineer (CSSE) und als CISO für die ISO-Zertifizierungen der first frame networkers ag zuständig.