Strategien

Sicherheitstipps zum Umgang mit PDAs und Smartphones

Im Umgang mit mobilen Endgeräten sollten die gleichen Sicherheitskriterien gelten wie bei PCs - was allerdings in der Praxis oft sträflich vernachlässigt wird. Mobile Endgeräte werden als Angriffsziele für Kriminelle immer interessanter. Der Branchenverband BITKOM gibt Tipps zur sicheren Nutzung von PDAs und Smartphones.

Apple iPhone© drubig-photo / Fotolia.com

Mobile ITK-Geräte wie Smartphones oder Personal Digital Assistants (PDAs) werden immer beliebter. So wurden 2006 nach Angaben der Marktforscher von ABI Research weltweit über 70 Millionen Smartphones verkauft. Außendienstmitarbeiter können mit solchen Geräten schnell auf das Unternehmensnetzwerk zugreifen, auch wenn sie gerade beim Kunden sind. Manager auf Reisen können wichtige Unternehmensunterlagen online lesen oder bearbeiten.

Sicherheit wird noch vernachlässigt

Gerade auch Selbständige und Freiberufler organisieren sich mit Hilfe solcher Geräte. Privatpersonen haben oft sogar persönliche Details auf ihnen gespeichert, wenn sie unterwegs beispielsweise auf ihr Online-Konto zugreifen. Daher werden mobile Endgeräte als Angriffsziele für Kriminelle immer interessanter. "Während Notebooks schon mit vielen Sicherheitsfunktionen ausgestattet sind, fehlen solche Funktionen oft bei PDAs und Smartphones", sagt Lutz Neugebauer, Bereichsleiter Sicherheit beim BITKOM.

Der Verband hat zum sicheren Umgang mit Smartphones und PDAs eine Broschüre mit Checklisten zum kostenlosen Download veröffentlicht. Sie wendet sich vor allem an Entscheider aus kleineren und mittleren Unternehmen. In Kurzfassung hier die wesentlichen Punkte:

  • Binden Sie Ihre mobilen Geräte in Ihre Sicherheitsstrategie ein! Das Gerät sollte von Beginn an mit entsprechender Sicherheitssoftware (Virenscanner, Firewall, Spam-Filter usw.) ausgestattet sein. Im Idealfall ist es integrierter Teil einer unternehmensweiten Sicherheitsarchitektur. Auch sollte die Nutzung der Endgeräte in verbindlichen Richtlinien des Unternehmens geregelt werden.
  • Verschlüsseln Sie die Daten im Endgerät und auf genutzten Speicherkarten! Bei Verlust des Endgeräts sind Ihre sensiblen Daten dann nicht für Dritte zugänglich. Spezielle Sicherheitssoftware kann Ihre Daten teilweise oder gänzlich verschlüsseln. Bedenken Sie: Der Wert der Daten übersteigt oft den Wert des Geräts.
  • Nutzen Sie immer und ausschließlich eine verschlüsselte Verbindung, wenn Sie über mobile Geräte auf Daten und Programme in Ihrem Firmennetzwerk zu greifen! Daten über verschlüsselte Verbindungen (Virtual Private Network) sind viel schwieriger auszuspähen. So verhindern Sie besser, dass das Endgerät zum Einfallstor für Hacker und Datenspione wird.
  • Lassen Sie nur kontrollierte Datenübertragungen zu! Schalten Sie insbesondere die Bluetooth- oder W-Lan-Funktion Ihres Endgeräts nur dann ein, wenn Sie sie bewusst nutzen. Über offene Bluetooth-Schnittstellen können Fremde relativ leicht und unbemerkt Ihre Daten auslesen.
  • Machen Sie das Endgerät bei Diebstahl oder Verlust unbrauchbar! Achten Sie auf ein sicheres Administrationskonzept für Ihre mobilen Endgeräte. Nur so lassen sich Endgeräte nach einem Verlust aus der Unternehmenszentrale durch den Administrator deaktivieren. Durch ein Bestandsverzeichnis haben Sie jederzeit den Überblick über die Benutzer sowie die Besonderheiten der Endgerätekonfiguration und können bei Problemen individuell reagieren.
  • Löschen Sie Ihre Daten sicher und vollständig, wenn Sie Ihr Endgerät ausmustern! Interner und externer Speicher (z.B. die Speicherkarten) lassen sich durch mehrfaches Überschreiben mit einer speziellen Software sicher löschen. Auch vor dem Einschicken defekter Endgeräte an den Hersteller sollten - soweit möglich - alle Daten gesichert und auf dem Endgerät gelöscht oder verschlüsselt werden.

Weitere Infos zum kostenlosen Download

Top