Mobile Security
Gerade im Bereich Mobility ist Datenschutz ein entscheidendes Thema. Mobile Geräte ermöglichen Mitarbeitern mehr Flexibilität, da diese von überall und jederzeit auf Unternehmensdaten zugreifen können. Gleichzeitig machen sie das firmeneigene Netzwerk damit potenziell anfälliger für Angriffe von außen, beispielsweise durch Verlust des Endgeräts oder durch anderweitige Angriffe, die über öffentliche Netzwerke erfolgen können.
Gefahren im Bereich Mobile Security
Befindet sich ein Mitarbeiter zum Beispiel im WLAN-Netz eines Hotels und greift mit seinem Smartphone auf das unternehmenseigene Netzwerk zu, besteht die Gefahr, dass auch andere Nutzer des WLAN-Netzes versuchen könnten, auf interne Daten des Unternehmens zuzugreifen. Entsprechend muss der Datentransfer in und aus dem Netzwerk abgesichert werden.
Aber auch das Gerät an sich muss gesichert werden. Gelangt es in unbefugte Hände, muss sichergestellt werden, dass die möglicherweise auf dem Gerät gespeicherten oder über das Gerät zugreifbaren Daten weiterhin sicher sind. Ansätze hierfür sind beispielsweise 2-Faktor-Authentifzierungen, die neben dem Besitz des Endgeräts noch einen weiteren Faktor zum Zugriff auf die Unternehmensdaten erfordern. Dies können biometrische Merkmale wie ein Fingerabdruck oder zusätzliche Tools wie ein Generator für Security-Token sein.
Strategien für Security im Mobility–Umfeld
Verantwortliche haben viele Möglichkeiten, solche Sicherheitslücken zu schließen – hierunter fallen zum Beispiel Mobile Device Management (MDM)/Unified Endpoint Management (UEM). Während MDM und UEM unter anderem die Fernlöschung von Geräten und damit auch allen darauf gespeicherten Daten erlauben, können sie außerdem auch zur Implementierung von Single–Sign-on–Mechanismen genutzt werden, was wiederum die Nutzerfreundlichkeit erhöht und damit Vorteile an verschiedenen Stellen bringt.
Weiterführende Links zu Mobile Security:
Für die Absicherung des Datenverkehrs selbst sollte zwingend auf HTTPS in Verbindung mit vertrauenswürdigen Zertifikaten als Protokoll für die Übertragung der Daten gesetzt werden. Zudem gilt es, das interne Netzwerk und die darin befindlichen Systeme an sich vor unbefugten Zugriffen von außen abzusichern. Systeme wie ein Reverse Proxy können hier Abhilfe schaffen.
In Zeiten der Cloud stellt sich zudem auch die zentrale Frage nach einer sicheren Kommunikation zwischen Cloud- und On–Premises-Systemen. Im Beispiel der SAP Business Technology Platform kann dies mit Hilfe des SAP Cloud Connectors erreicht werden, über den der gesamte Datenverkehr zwischen den beteiligten Systemen gesteuert wird. Der SAP Cloud Connector lehnt alle Anfragen ab, die nicht explizit freigegeben wurden, und sichert so die internen Systeme vor unerlaubtem Zugriff von außen.
Wie Sie Ihr Unternehmensnetzwerk und Ihre mobilen Endgeräte am besten von außen schützen, erfahren Sie auf unserer Webseite. Kontaktieren Sie uns auch gerne telefonisch oder per Mail, wenn Sie weitere Fragen zum Thema Mobile Security haben.