Richtlinie für Smartphone-Sicherheit

Dabei muss zunächst der Schutzbedarf für die Geräte und Informationen, die mit dem Gerät gespeichert und übertragen werden, ermittelt werden. Eine pragmatische Risikoanalyse gibt recht schnell Aufschluss darüber, welche Anforderungen an die Sicherheitsmaßnahmen zu stellen sind. Folgende Punkte sollten in einer Richtlinie mindestens geregelt werden:

  • Welche Voraussetzungen müssen vorliegen, damit ein Smartphone auf Unternehmensressourcen zugreifen darf? Es muss zunächst klargestellt werden, dass Smartphones erst dann zum Einsatz kommen dürfen, wenn sie einem festgelegten Unternehmensstandard entsprechen oder durch die IT-Sicherheits-Administration explizit getestet und freigegeben sind. Außerdem sollte eine sichere Grundkonfiguration definiert werden.

  • Ist die private Nutzung der Geräte erlaubt, geduldet oder verboten? Hier ist eine Regelung zu treffen, die konsistent mit der Unternehmens-IT-Security-Policy und der Betriebsvereinbarung ist und mit der Rechtsabteilung abgestimmt ist.

  • Es sind Maßnahmen für die physische Sicherheit – Verlust, Beschädigung oder Diebstahl – der Smartphones zu ergreifen. Hier sind Verhaltensweisen der Nutzer festzulegen sowie eine Notfallroutine, die die Fern-Deaktivierung und den Ersatz der Geräte zügig einleitet.

  • Welche Netzwerke dürfen mit dem Smartphone genutzt werden und wie erfolgt der Fernzugriff auf das Unternehmensnetz? Für die genutzten Netzwerke ist eine geeignete Verschlüsselung und Geräteauthentisierung zu wählen; beim Fernzugriff auf das Unternehmensnetzwerk kommen gegebenenfalls noch starke Verfahren für die Nutzerauthentisierung und Network Access Control (NAC) hinzu.

  • Wie müssen die Daten auf dem Gerät und die Sprach- oder Daten-Kommunikation vor unautorisiertem Zugriff geschützt werden? Hier geht es in der Regel um Firewalls, Verschlüsselungskonzepte und die Authentisierung von Nutzern und Kommunikationspartnern, die bei hohen Sicherheitsanforderungen zertifikatsbasiert auszulegen ist.

  • Welche Maßnahmen gegen bösartigen Code und ähnliche Bedrohungen sind notwendig? Unter Umständen reichen Maßnahmen am Mail-Gateway oder beim Mobilfunknetzbetreiber aus – je mehr Ports und Luftschnittstellen am Gerät offen sind und je höher der Schutzbedarf ist, desto eher muss über Virenschutz am Client nachgedacht werden. Dies hängt allerdings vom einzelnen Smartphone-Betriebssystem ab, da dort zum Teil ein Basisschutz durch Sandbox-Ansätze hergestellt wird.

  • Wie werden Daten auf dem Gerät gesichert und wiederhergestellt? Grundsätzlich wird zwischen Datensynchronisation und Online-Zugriff auf Unternehmensdaten und -anwendungen unterschieden. Für die Synchronisation müssen die Backup-Intervalle definiert werden.

  • Wie werden die verschiedenen Sicherheitsfunktionalitäten zentral verwaltet und die Systeme überwacht? Hier geht es zum Teil um Aspekte des Sicherheits- und Notfallmanagements, aber auch um eine kosteneffiziente und wirksame Administration. Ohne zentrales Management sind die Konfiguration und die auf dem einzelnen Smartphone genutzten Dienste kaum mehr steuerbar.

Silicon-Redaktion

Recent Posts

Storage-Performance, die Leben rettet

Uniklinik Marseille setzt für Genomanalysen auf schnelle Speicherlösungen von Pure Storage, um Genomanalysen von 11…

8 Minuten ago

Smartphones: Größte Schwachstelle in Unternehmen

Mobile Endgeräte sind eine kritische Infrastruktur für Unternehmen: Unscheinbar. Allgegenwärtig. Hochriskant.

1 Stunde ago

Governance für KI: Agenten müssen richtig geführt werden

007 genoss bei seinen Einsätzen viele Freiheiten. Bei Agentic AI ist das anders – aus…

17 Stunden ago

Die Stadt Soltau setzt auf die KI “SOltau FIndet Alles”

Der KI-Chatbot verbessert die Effizienz der Verwaltungsprozesse in Soltau, indem er schnellen und gezielten Zugriff…

17 Stunden ago

Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen

Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden.

22 Stunden ago

Cybersicherheitslage in der deutschen Wirtschaft verschärft sich

15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall.

23 Stunden ago