Sicheres mobiles Arbeiten

Egal wann und wo - der Zugriff auf die Unternehmensdaten ist heute zeit- und ortsunabhängig möglich. Weil aber mit neuen Techniken und Endgeräten wie Smartphones, Tablets und deren Anbindung an die Cloud auch neue Bedrohungen in die Welt kommen, ist es wichtig zu wissen, was Sie beim mobilen Arbeiten berücksichtigen sollten.

Mit zunehmender physischer Mobilität steigen die Anforderungen an adäquate (mobile) Arbeitsmodelle. Unterstützt durch den Trend zu fortschreitender Digitalisierung und die Bereitstellung der erforderlichen Technik durch Breitband-Internet (LTE, xDSL) sowie Cloud-Dienstleistungen, ergeben sich neue Möglichkeiten, diese durch die Wahl eines passenden mobilen Gerätes und die Anbindung an ein Unternehmensnetzwerk bzw. die Cloud zu realisieren.

Die Angriffsfläche mobiler Systeme ist jedoch weitaus größer als bei klassischen Computersystemen. Der Schutz durch eine gesicherte Verbindung zum Unternehmensnetzwerk und allgemein verantwortungsbewusstes Handeln reichen bei den mobilen Geräten nicht aus. Jeder, der zu den Geräten Zugang hat, hat potenziell Zugriff auf Ihre persönlichen und geschäftlichen Daten. Ein Passwortschutz ist beinahe wirkungslos: Festplatten können ausgebaut werden, um die Sicherheitsmechanismen des Betriebssystems und der Sicherheitssoftware zu umgehen. Code-Sperren können binnen weniger Minuten ohne große Fachkenntnisse umgangen werden. Selbst bei gesperrten Geräten können die Daten ausgelesen werden.

Das heißt: Soweit möglich, sollte die Hardware beispielsweise durch Vollverschlüsselung so abgesichert sein, dass ein unberechtigter Zugriff auf Daten und der Zugang zum Unternehmensnetz unmöglich werden. Ist dies zu aufwändig, sollten die Datenhaltung auf dem Gerät vermieden und die Kommunikationskanäle so abgesichert werden, dass eine Besitzkomponente erforderlich ist (bei Notebooks kann dies beispielsweise ein USB-Stick sein). Das heißt: Das Wissen um die Zugangsberechtigung (Benutzername plus Kennwort) darf für einen Unberechtigten nicht ausreichend sein, um den gewünschten Zugang zu erhalten.

Um auch SmartPhones & Co. entsprechend abzusichern, ist ein Stick jedoch nicht praktikabel. Deshalb sollte durch eine Ergänzung der Sicherheitsinfrastruktur eine angemessene Sicherheit hergestellt werden. Als sogenannte Besitzkomponente kommt hier die Mobilfunk-SIM-Karte in Betracht.

Weitere Informationen

http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=141643

© 2014 DATEV

Kostenlose Hotline

0800 3283826

Sie haben Fragen? Gerne stehen wir Ihnen zur Verfügung.

Suche

im Bereich Top-Themen. Bitte geben Sie einen Suchbegriff ein.

Suchen