Gehärtete Container-Lösungen schützen wirksam vor Attacken auf Mobilgeräte

Autor: Thomas Mayerhofer*

Auch wenn sie ungern darüber reden: Viele Unternehmen haben bereits gigantische Schäden durch Cyberkriminelle erlitten. Sie greifen nicht mehr nur die Infrastruktur, sondern immer öfter auch mobile Geräte der Mitarbeiter an. Ein wirksames Sicherheitskonzept beugt diesen Überraschungen vor.

Jahrelang konnten sich Unternehmen mehr oder weniger darauf konzentrieren, ihre Firewall abzusichern, um Angriffen auf ihre IT-Infrastruktur standzuhalten: sie war das Hauptangriffstor für Cyberkriminelle. Die Zeiten sind längst vorbei, und das Leben der IT-Sicherheitsverantwortlichen ist komplizierter geworden, weil Angriffsvektoren zahlreicher, vielschichtiger und fortschrittlicher geworden sind. Vor allem mobile Endgeräte, allen voran Smartphones, die zunehmend unternehmenskritische Daten enthalten und nicht immer so streng abgesichert sind wie Geräte innerhalb des Perimeters, sind in das Visier der Angreifer geraten. Ein Sicherheitskonzept eigens für mobile Geräte ist deshalb vorrangig.

Viele Unternehmen setzen aus diesem Grund MDM (Mobile Device Management)-Lösungen ein, um ihre Systeme zu verwalten und zu schützen. So können zum Beispiel Zugriffsrechte filigran vergeben werden. Umfassenden Schutz vor Cyberattacken können MDMs alleine nicht bieten. Sie sind auch kostenintensiver, eher komplex und greifen zuweilen auch rabiat in die Privatsphäre der Mitarbeiter ein – etwa dann, wenn beim Verlust eines BYOD-Geräts neben Geschäftsdaten auch persönliche Daten gelöscht werden. Das ist nicht nur nach dem Inkrafttreten der DSGVO ein No-Go.

KRITIS-Unternehmen besonders gefährdet

An einem garantiert wirksamen, aber auch smarten mobilen Sicherheitskonzept kommen Unternehmen also nicht vorbei. Zum einen kann sich natürlich kein Unternehmen aus Effizienz- und Produktivitätsgründen mehr leisten, auf mobiles Arbeiten zu verzichten. Zum anderen sind mobile Angriffsvektoren in den letzten Jahren sprunghaft in die Höhe geschnellt: Gezielter Datenklau oder Industrie- und Behördenspionage sind auch auf dem Smartphone keine Seltenheit mehr. Besonders die überlebenswichtigen Kritischen Infrastrukturen (KRITIS) – Energie- und Wasserversorger, Krankenhäuser oder Flughäfen zählen etwa dazu – stehen im Fokus der Cyberkriminellen. Aber auch die Wirtschaft mit ihrem Know-how und die „hidden champions“ des Mittelstandes werden gerne als Angriffsziel auserkoren.

Mobile Sicherheitsstrategien müssen Compliance-Regularien, Bedienfreundlichkeit für Anwender und leichte Administrierbarkeit unter einen Hut bringen.

Es ist deshalb höchste Zeit, von einem reinen Device-zentrierten Sicherheitskonzept, wie es MDMs verfolgen, Abstand zu nehmen und stattdessen datenzentrierte Lösungen zu forcieren. Eine Schlüsselrolle spielen dabei Container-Lösungen, die alle wichtigen Business-Applikationen und Daten, die Mitarbeiter für ihre tägliche Arbeit benötigen, gekapselt und verschlüsselt enthalten. Mobile Sicherheitslösungen, die auf Containern basieren, bieten große Vorteile. Sie sind einfach einzuführen, kostengünstig, mehrfach verschlüsselt, in jede Infrastruktur integrierbar und respektieren die Privatsphäre der Mitarbeiter. Privates auf dem Diensthandy oder Geschäftliches auf dem Privathandy zu bearbeiten stellt dadurch kein Sicherheitsrisiko mehr dar: Auf ein und demselben Gerät trennen Container konsequent und absolut sicher zwischen geschäftlich und privat. Zusätzlich schützen Krypto-Algorithmen die Business-Daten auf dem Transportweg und auf dem Gerät selbst. Wird etwa ein Tablet oder Smartphone entwendet, können Dritte die erbeuteten Geschäftsdaten nicht einsehen und missbrauchen. Unternehmen, die Container-Lösungen einsetzen, behalten dadurch immer die volle Kontrolle über ihre Daten.

Die Geheimwaffe für sicheres mobiles Arbeiten

Container-Lösungen enthalten alle App-Funktionen, die Firmen-Mitarbeiter für mobiles, sicheres und effizientes Arbeiten benötigen: E-Mails, Filesharing, Notizen, Kalender, Kontakte und Aufgaben, ein Messenger für die schnelle Kommunikation, ein gehärteter Browser, Telefonie und eine Kamera, die Fotos verschlüsselt im Container abgelegt, gehören dazu. Eine hundertprozentig durch Verschlüsselung und Signatur abgesicherte Kommunikation via Mail ist besonders für KRITIS-Organisationen äußerst wichtig und teilweise gesetzlich vorgeschrieben. Dazu zählt unter anderem das Geheimnisschutzgesetz. Denn unter Cyberkriminellen zählen Attacken über Mails, die Malware über Attachements verbreiten, immer noch zu den beliebtesten Angriffsvektoren.

Problemloses Zero-Touch-Deployment

Mobile und sichere Kommunikationslösungen wie SecurePIM lassen sich in jede existierende Infrastruktur integrieren. Die Lösung ist außerdem sehr einfach zu administrieren und bedienen. Es gibt keinen technischen Grund mehr, mobile Sicherheitslösungen, die auf Container-Technologie basieren, nicht einzusetzen. Dabei wird sie über automatisierte Routinen in die vorhandene Infrastruktur von Unternehmen nahtlos integriert, egal ob Microsoft 365, Office oder Exchange, ein existierendes MDM oder HCL Domino. Danach installieren Anwender selbständig über einen geführten, leicht verständlichen Dialog die Container-Lösung auf ihrem mobilen Gerät. Zero-Touch-Deployment sorgt auf diese Weise dafür, dass keine weitergehenden Zeit-, Kosten- und Personalaufwände notwendig werden. Einfach zu installieren, benutzerfreundlich in der Bedienung und absolut sicher – für die Anwender-Akzeptanz und die praktische, tägliche Arbeit mit der Lösung sind diese drei Vorteile erfolgsentscheidend.

Container-Lösungen „made in Germany“ wie SecurePIM für iOS und Android sind out-of-the-box DSGVO-konform. Sie sind zudem beliebig an die Compliance-Richtlinien des Unternehmens anpassbar. Sie akzeptieren problemlos auch neuere Identifikationsverfahren wie Face-ID oder Touch-ID, unternehmensinterne Richtlinien können einfach umgesetzt werden und erfüllen alle geforderten Datensicherheitsansprüche.

Container-Lösungen garantieren durch ihre Architektur bereits ein sehr hohes Maß an Sicherheit. Hinzu kommen Features wie eine Ende-zu-Ende-Verschlüsselung nach dem neuesten Stand der Technik, volle Datenkontrolle inklusive Fernlöschung, Jailbreak-Detection inklusive Zugriffssperrung und eine strikte Trennung von geschäftlichen und privaten Daten, die BYOD-Strategien optimal unterstützt.

In Zukunft sicher mobil kommunizieren

Die Corona-Pandemie hat eindrücklich gezeigt, wie wichtig es ist, dass Unternehmen auf Krisensituationen vorbereitet sind. Dazu muss auch eine geeignete Strategie für die mobile Unternehmenskommunikation ausgearbeitet werden. Firmen sollten diese wichtige Aufgabe nicht mehr auf die lange Bank schieben: Mit einer schnell und einfach auszurollenden Lösung können Unternehmen die mobile Unternehmenskommunikation absichern und sind so für die Zukunft gut aufgestellt.

Über den Autor

Thomas Mayerhofer
ist Lead Presales Consultant bei Virtual Solution

Weiterführende Informationen finden Sie unter:
https://www.virtual-solution.com/

Aufmacherbild / Quelle / Lizenz
Bild von Gerd Altmann auf Pixabay