SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
WHITEPAPER:
ACHTENSIEAUFIHREDATEN:SECHS
VERLUSTRISIKENFÜRIHREMOBILENDATEN
Achten Sie auf Ihre Daten: Sechs
Verlustrisiken für Ihre mobilen Daten,
die unbemerkt bleiben können
Wer dieses White Paper lesen sollte
CIO, CISO, VP IT Operations, Mobile Architect, Mobile Program Manager.
In diesem White Paper werden die sechs gravierendsten Bedrohungen für Ihre
mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche
Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten
können, die Ihr Unternehmen braucht.
Inhalt
Einführung.............................................................................................................................................................................. 1
1. Verlust und Diebstahl von Geräten ................................................................................................................................... 1
2. Datenlecks.......................................................................................................................................................................... 1
3. Malware und böswillige Angriffe....................................................................................................................................... 2
4. Gemeinsam genutzte Geräte und Kennwörter.................................................................................................................. 2
5. Ausschaltung von Sicherheitsstrukturen („Jailbreaking“)
und Aneignung von Administratorrechten („Rooting“).................................................................................................... 2
6. Wi-Fi und drahtloses Schnüffeln ...................................................................................................................................... 2
Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können
Einführung
Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen?
Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools
geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 %
der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 %
der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud;
und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr.
Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile
Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken:
Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit
Ihres Unternehmensnetzwerks.
Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen,
welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift
werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich
hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
1. Verlust und Diebstahl von Geräten
Dem offensichtlichsten Risiko wird oft auch die nächstliegende Lösung gegenübergestellt: Man stellt sich darauf ein, verloren
gegangene Geräte zu ersetzen. Viele zur Arbeit eingesetzte Geräte gehören jedoch den Mitarbeitern selbst – dieses Phänomen
wird als „Bring Your Own Device“ (BYOD) bezeichnet. Noch wichtiger als das Gerät selbst ist allerdings, was sich auf dem
entsprechenden Gerät befindet. Jedes verlorene Gerät stellt ein potenzielles Portal zu den Anwendungen und Daten Ihres
Unternehmens dar.
Sie glauben, dass wir es damit etwas übertreiben? Im Jahr 2012 haben wir unsere Bedenken einer Realitätsprüfung unterzogen.
Im Rahmen unserer sogenannten „Operation Honey Stick“ haben wir in jeder der nachstehenden fünf Metropolen zehn
Smartphones „verloren“: Los Angeles, San Francisco, Washington D.C., New York City und Ottawa/Kanada. Auf jedes dieser
Telefone wurden zunächst simulierte Unternehmensdaten und -anwendungen geladen, bevor sie dann in stark frequentierten
Bereichen liegen gelassen wurden.
Bei der Hälfte der 50 Mobiltelefone wurde versucht, sie zurückzugeben. Jenseits dieser Zahl zeigt sich jedoch ein wesentlich
düstereres Bild der menschlichen Natur. Auf 89 % der Geräte wurden Versuche unternommen, auf persönliche Apps oder
Daten zuzugreifen – was darauf hindeutet, dass sogar die einstigen Weltverbesserer der Verlockung erlagen, auch einmal
etwas Böses zu tun. Insgesamt 83 % zeigten Spuren versuchter Zugriffe auf unternehmensnahe Apps oder Daten. Bei 57 %
der Handys wurde die Datei „gespeicherte Passwörter“ geöffnet; bei 49 % schauten sich die Finder auch die „Remote Admin“-
Anwendung an, die den Zugriff auf das Unternehmensnetzwerk simulierte.
Aus dieser Lektion lernen wir: Unternehmen sollten sich nicht auf verloren gegangene Geräte konzentrieren, sondern müssen
sensible Daten schützen, die möglicherweise verloren gehen könnten. Die grundlegende Geräteverwaltung muss durch
Richtlinien für den Schutz von Anwendungen und Daten ergänzt werden. Auf der oberflächlichen Ebene bedeutet dies, dass
Unternehmen die Möglichkeit haben sollten, verloren gegangene Geräte rasch aufzufinden und Remotegerätzurücksetzungen
auszuführen; auf der tieferen Ebene können sie Schutz erzielen, indem sie Anwendungen sichern und Unternehmensdaten
verschlüsseln, wenn diese mobil sind.
2. Datenlecks
Die Bedrohung durch „böswillige Insider“, die bewusst nach vertraulichen Geschäftsinformationen suchen und diese dann
weiterleiten, wurde bereits reichlich beklagt. Eine größere Gefahr könnte jedoch von wohlwollenden Mitarbeitern ohne jede
böse Absicht ausgehen, die Cloud-basierte Dienste wie E-Mail und Instrumente zur Online-Zusammenarbeit verwenden, um
schlicht mehr Arbeit in kürzerer Zeit zu erledigen. Auf dem sich stets weiter entwickelnden Weg zu mehr Nutzerfreundlichkeit
(auch als „Konsumerisierung“ bezeichnet) arbeiten Mitarbeiter gerne mit Anwendungen, die mit Blick auf die Bequemlichkeit
der Verbraucher entwickelt wurden, statt zur Ausräumung der Sicherheitsbedenken von Wirtschaftskonzernen.
Wenn Ihre geschäftlichen Daten jedoch erst mal in der Cloud sind, befinden sie sich möglicherweise außerhalb Ihrer Kontrolle.
Die unter Mitarbeitern beliebten File-Sharing-Dienste und Dokumentenbearbeitungsprogramme verfügen in der Regel nicht
über die Zugriffs- und Autorisierungsprotokolle, die Unternehmen für den Datenschutz benötigen. Ohne bewusste Kontrollen
kann es passieren, dass Daten aus der IT-Sphäre des Unternehmens entweichen und in die weit weniger sichere Welt der
Risiken gelangen.
1
Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können
Angemessener Anwendungs- und Datenschutz sollte einer zweigleisigen Sicherheitsstrategie folgen: 1) Durchsetzung einer
„schwarzen Liste“ für Anwendungen, die den Zugriff auf unzulässige Apps untersagt; sowie 2) Bereitstellung von Steuerelementen,
die verhindern, dass geschäftliche Daten über Online-Anwendungen kopiert, eingefügt und/oder anderweitig freigegeben werden.
Zu den einschlägigen Schutzfunktionen für Anwendungen und Daten gehören unter anderem:
•	 Anwendungsspezifische Authentifizierung
•	Datenverschlüsselung
•	 Kopier- und Einfügeschutz
•	 Sperrung der Dokumentenfreigabe
•	 Blockierung des Zugriffs auf veränderte Geräte (Geräte, die „Jailbreaking“ und „Rooting“ unterzogen wurden)
3. Malware und böswillige Angriffe
Betrachtet man nur die absoluten Zahlen, so drohen PCs viel mehr Malware-Angriffe als mobilen Geräten. Die Anzahl
der Angriffe auf Mobilgeräte steigt jedoch wesentlich schneller. Während die traditionellen IT-Profis der mobilen Malware
nicht allzu viel Beachtung schenken, betrachten die „bösen Jungs“ den Mobilbereich als ihre nächste große Wachstumschance.
Folglich existieren dort zahlreiche Risiken, wie etwa Identitätsdiebstahl, Informationspreisgabe und Datenverlust durch
böswillige Angriffe von trojanischen Pferden, Monitoren und „blinden Passagieren“ auf Malware. Die größte Gefahr geht
dabei wohl von „gespooften“ Apps aus. Als beliebtes Spiel oder populäre Anwendung getarnt, sowie mit einem kostenlosen
Download als Köder, schmuggeln diese Apps schädlichen Code in das Gerät, der Geld von Konten abziehen oder Daten aus
Unternehmensnetzwerken extrahieren kann.
So genannter „Sicherheits-Freeware“ fehlt es an ausreichend Wissen, um mit der sich ständig ändernden Malware
und den immer raffinierteren Bemühungen um die Umgehung der Datenschranken von Unternehmen Schritt zu halten.
Wirklich effektiver Bedrohungsschutz muss die variierenden Risikoprofile verschiedener Plattformen berücksichtigen
und koordinierte Maßnahmen anwenden, um Unternehmensvermögen gegen externe Angriffe, schädliche
Anwendungsprozesse („Rogue Apps“), unsicheres Browsen und sogar die schlechte Nutzung von Batterien zu sichern.
4. Gemeinsam genutzte Geräte und Kennwörter
Aus kürzlich veröffentlichten Studien geht hervor, dass nahezu die Hälfte aller Mitarbeiter ihre Geräte gemeinsam
mit Freunden und Familie nutzt; weitere 20 % geben ihre Kennwörter an andere weiter. Leider beruht die Mehrheit
der Sicherheitsverletzungen durch die Belegschaft auf der gelegentlichen gemeinsamen Nutzung von Konten.
Mobile Geräte zu schützen bedeutet wesentlich mehr als die bloße Verwendung eines Lockscreen. Bevor die Benutzer auf Daten
und Anwendungen des Unternehmens zugreifen können, kann es ratsam sein, zunächst ihre Identitäten zu überprüfen. Hier
bietet sich eine zweistufige Herangehensweise an die Authentifizierung an – der Schlüssel zur erfolgreichen Benutzer- und App-
Zugriffsverwaltung sowie zum App- und Datenschutz. Dabei sollte etwas, das der Benutzer weiß (wie etwa ein Kennwort), mit
etwas anderem kombiniert werden, das der Benutzer besitzt (z. B. einer Wertmarke, einem Fingerabdruck oder einem Netzhautscan).
5. Ausschaltung von Sicherheitsstrukturen („Jailbreaking“)
und Aneignung von Administratorrechten („Rooting“)
In unserer BYOD-Welt ist es für Mitarbeiter einfach, ein „jail-broken“ bzw. „gerootetes“ Gerät in die Unternehmensumgebung
einzuführen. Durch solche Geräteänderungen können Sicherheitsprotokolle umgangen und Sicherheitsmerkmale deinstalliert
werden und kann Zugriff auf zuvor noch geschützte Dateisysteme und Datensteuerelemente ermöglicht werden.
Unternehmen müssen Geräteverwaltungsrichtlinien anwenden, aufgrund derer auf allen Geräten einheitliche Standards für
die Konfigurations- und Sicherheitseinstellungen gelten – unabhängig davon, ob die Geräte dem Unternehmen oder den
Mitarbeitern gehören. Geräte, die geändert wurden, sollten identifiziert werden, und diesen Geräten sollte der Zugriff
verweigert werden, um das Unternehmensnetzwerk zu schützen.
6. Wi-Fi und drahtloses Schnüffeln
Wenn es „kostenlos“ ist, ist dies wahrscheinlich ein Schwindel; bei Hot-Spots, die sich auffällig laut „kostenlos“ nennen, kann
vielmehr davon ausgegangen werden, dass sie wahrscheinlich nach mobilen Daten angeln. Benutzer erkennen oft ihre
eigenen Schwachstellen nicht, und Unternehmen können 3G-, 4G- und 4G/LTE-Kanäle weder kontrollieren, noch einsehen.
Umfassende App-, Daten- und Geräteverwaltungsrichtlinien sollten auf zwei Ebenen schützen:
•	 Kommunikation, wie z. B. Unternehmens-E-Mails, durch sichere SSL- oder VPN-Verbindungen
•	 Verschlüsselung von Unternehmensdaten, wenn diese übertragen oder auf mobilen Geräten verwahrt werden
Weitere Informationen über Enterprise Mobility, die umfassenden Schutz bietet, ohne dass dadurch Kompromisse beim
Bedienungskomfort eingegangen werden müssten, finden Sie unter go.symantec.com/mobility.
2
Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können
Über Symantec
Symantec schützt Informationen auf der ganzen
Welt und ist ein führender Anbieter von Lösungen
für Sicherheit, Backup und Verfügbarkeit. Unsere
innovativen Produkte und Dienstleistungen schützen
Menschen und Informationen in jeder Umgebung
– vom kleinsten Mobilgerät über Rechenzentren bis
hin zu Cloud-basierten Systemen. Unsere weltweit
renommierte Kompetenz beim Schutz von Daten,
Identitäten und Interaktionen verleiht unseren
Kunden Vertrauen in eine vernetzte Welt. Weitere
Informationen finden Sie auf www.symantec.com.
Oder treffen Sie Symantec in den sozialen Medien
unter go.symantec.com/socialmedia.
Symantec (Deutschland) GmbH,
Wappenhalle Konrad-Zuse-Platz 2-5,
81829 München
Telefon: +49 (0) 89 / 94302 - 100
Telefax: +49 (0) 89 / 94302 - 550
www.symantec.com
Die Adressen und Telefonnummern
der Niederlassungen in den einzelnen
LändernfindenSieaufunsererWebsite.
Copyright © 2014 Symantec Corporation. Alle Rechte
vorbehalten. Symantec, das Symantec-Logo und das
Häkchen-Logo sind Marken oder eingetragene Marken
der Symantec Corporation oder ihrer verbundenen
Unternehmen in den USA und in anderen Ländern.
Andere Bezeichnungen können Marken anderer
Rechteinhaber sein.
21283507GE 11/14
Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können

Weitere ähnliche Inhalte

Andere mochten auch

Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationSugarnaPriya
 
Looking through the Glassdoor: What Communicators and HR Pros Need to Know
Looking through the Glassdoor: What Communicators and HR Pros Need to KnowLooking through the Glassdoor: What Communicators and HR Pros Need to Know
Looking through the Glassdoor: What Communicators and HR Pros Need to KnowPatrick O'Neil
 
Guerrilla gardening workshop
Guerrilla gardening workshopGuerrilla gardening workshop
Guerrilla gardening workshopRija Ménagé
 
10 Tips to Reach Passive Candidates
10 Tips to Reach Passive Candidates10 Tips to Reach Passive Candidates
10 Tips to Reach Passive CandidatesSocialStandby.com
 
фотоальбом конференція 110 річниця з дня нар. л.а.тумаркіна
фотоальбом конференція 110 річниця з дня нар. л.а.тумаркінафотоальбом конференція 110 річниця з дня нар. л.а.тумаркіна
фотоальбом конференція 110 річниця з дня нар. л.а.тумаркінаhadmatem
 
Ntic en la educación, en la empresa y en la sociedad/LuisaLuna
Ntic en la educación, en la empresa y en la sociedad/LuisaLunaNtic en la educación, en la empresa y en la sociedad/LuisaLuna
Ntic en la educación, en la empresa y en la sociedad/LuisaLunaluisaluna31
 
Establishing trust to change
Establishing trust to change Establishing trust to change
Establishing trust to change Jayden Kong
 
Month 2 of daily drawing #todaysdoodle
Month 2 of daily drawing #todaysdoodleMonth 2 of daily drawing #todaysdoodle
Month 2 of daily drawing #todaysdoodleRebecca Jackson
 
7 สิ่งมหัศจรรย์ของโลกยุคใหม่
7 สิ่งมหัศจรรย์ของโลกยุคใหม่7 สิ่งมหัศจรรย์ของโลกยุคใหม่
7 สิ่งมหัศจรรย์ของโลกยุคใหม่Pahtamaporn Keawsiri
 
01 첫 번째_모임
01 첫 번째_모임01 첫 번째_모임
01 첫 번째_모임Jungtaek Kim
 
TUGAS PERAKITAN KOMPUTER
TUGAS PERAKITAN KOMPUTERTUGAS PERAKITAN KOMPUTER
TUGAS PERAKITAN KOMPUTERhermansyahXMM2
 
Optimising decision making
Optimising decision makingOptimising decision making
Optimising decision makingRakesh Kariholoo
 
Where are we going NPM 2014
Where are we going NPM 2014Where are we going NPM 2014
Where are we going NPM 2014Anna Leth Clante
 

Andere mochten auch (18)

A2 media evaluation
A2 media evaluationA2 media evaluation
A2 media evaluation
 
Contact Us
Contact UsContact Us
Contact Us
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Looking through the Glassdoor: What Communicators and HR Pros Need to Know
Looking through the Glassdoor: What Communicators and HR Pros Need to KnowLooking through the Glassdoor: What Communicators and HR Pros Need to Know
Looking through the Glassdoor: What Communicators and HR Pros Need to Know
 
Guerrilla gardening workshop
Guerrilla gardening workshopGuerrilla gardening workshop
Guerrilla gardening workshop
 
10 Tips to Reach Passive Candidates
10 Tips to Reach Passive Candidates10 Tips to Reach Passive Candidates
10 Tips to Reach Passive Candidates
 
фотоальбом конференція 110 річниця з дня нар. л.а.тумаркіна
фотоальбом конференція 110 річниця з дня нар. л.а.тумаркінафотоальбом конференція 110 річниця з дня нар. л.а.тумаркіна
фотоальбом конференція 110 річниця з дня нар. л.а.тумаркіна
 
Ntic en la educación, en la empresa y en la sociedad/LuisaLuna
Ntic en la educación, en la empresa y en la sociedad/LuisaLunaNtic en la educación, en la empresa y en la sociedad/LuisaLuna
Ntic en la educación, en la empresa y en la sociedad/LuisaLuna
 
Taking a step back
Taking a step backTaking a step back
Taking a step back
 
Hip hop
Hip hopHip hop
Hip hop
 
Establishing trust to change
Establishing trust to change Establishing trust to change
Establishing trust to change
 
Month 2 of daily drawing #todaysdoodle
Month 2 of daily drawing #todaysdoodleMonth 2 of daily drawing #todaysdoodle
Month 2 of daily drawing #todaysdoodle
 
7 สิ่งมหัศจรรย์ของโลกยุคใหม่
7 สิ่งมหัศจรรย์ของโลกยุคใหม่7 สิ่งมหัศจรรย์ของโลกยุคใหม่
7 สิ่งมหัศจรรย์ของโลกยุคใหม่
 
01 첫 번째_모임
01 첫 번째_모임01 첫 번째_모임
01 첫 번째_모임
 
Goobi at the bodleian
Goobi at the bodleianGoobi at the bodleian
Goobi at the bodleian
 
TUGAS PERAKITAN KOMPUTER
TUGAS PERAKITAN KOMPUTERTUGAS PERAKITAN KOMPUTER
TUGAS PERAKITAN KOMPUTER
 
Optimising decision making
Optimising decision makingOptimising decision making
Optimising decision making
 
Where are we going NPM 2014
Where are we going NPM 2014Where are we going NPM 2014
Where are we going NPM 2014
 

Ähnlich wie WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können

Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Soliton secure container-dme-dsgvo-de (2)
Soliton secure container-dme-dsgvo-de (2)Soliton secure container-dme-dsgvo-de (2)
Soliton secure container-dme-dsgvo-de (2)Susanne Aukes, M.A.
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitVirtual Forge
 
Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02SuperB2
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenLEITWERK AG
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHPaloAltoNetworks
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitFilipe Felix
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxcaniceconsulting
 
Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018Black Duck by Synopsys
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Ivanti
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerBitman
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securitybhoeck
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungFlexera
 
Mobile Sicherheit Basics
Mobile Sicherheit BasicsMobile Sicherheit Basics
Mobile Sicherheit BasicsLookout
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
Big Data im Supply Chain Management
Big Data im Supply Chain ManagementBig Data im Supply Chain Management
Big Data im Supply Chain ManagementBoris Otto
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenUniversity St. Gallen
 

Ähnlich wie WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können (20)

Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Soliton secure container-dme-dsgvo-de (2)
Soliton secure container-dme-dsgvo-de (2)Soliton secure container-dme-dsgvo-de (2)
Soliton secure container-dme-dsgvo-de (2)
 
Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012Mobile Datensicherheit IHK 2012
Mobile Datensicherheit IHK 2012
 
Die Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP SicherheitDie Top 5 Mythen der SAP Sicherheit
Die Top 5 Mythen der SAP Sicherheit
 
Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02
 
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden könnenSocial Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
Social Engineering- Wie Soft Skills zur Sicherheitsfalle werden können
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptxModul 8 - Externe Krisenauslöser - Technologiekrise.pptx
Modul 8 - Externe Krisenauslöser - Technologiekrise.pptx
 
Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018Open-Source- Sicherheits- und Risikoanalyse 2018
Open-Source- Sicherheits- und Risikoanalyse 2018
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 
IT-Security Praxistipps für Anfänger
IT-Security Praxistipps für AnfängerIT-Security Praxistipps für Anfänger
IT-Security Praxistipps für Anfänger
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
 
Mobile Sicherheit Basics
Mobile Sicherheit BasicsMobile Sicherheit Basics
Mobile Sicherheit Basics
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
Big Data im Supply Chain Management
Big Data im Supply Chain ManagementBig Data im Supply Chain Management
Big Data im Supply Chain Management
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und Herausforderungen
 

Mehr von Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Mehr von Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können

  • 1. WHITEPAPER: ACHTENSIEAUFIHREDATEN:SECHS VERLUSTRISIKENFÜRIHREMOBILENDATEN Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können Wer dieses White Paper lesen sollte CIO, CISO, VP IT Operations, Mobile Architect, Mobile Program Manager. In diesem White Paper werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht.
  • 2.
  • 3. Inhalt Einführung.............................................................................................................................................................................. 1 1. Verlust und Diebstahl von Geräten ................................................................................................................................... 1 2. Datenlecks.......................................................................................................................................................................... 1 3. Malware und böswillige Angriffe....................................................................................................................................... 2 4. Gemeinsam genutzte Geräte und Kennwörter.................................................................................................................. 2 5. Ausschaltung von Sicherheitsstrukturen („Jailbreaking“) und Aneignung von Administratorrechten („Rooting“).................................................................................................... 2 6. Wi-Fi und drahtloses Schnüffeln ...................................................................................................................................... 2 Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können
  • 4. Einführung Wenn Ihr Arbeitsplatz mobil ist, wird Ihr Unternehmen dann mitgerissen? Die mobilen Geräte, die Ihre Mitarbeiter so gerne in ihrer Freizeit verwenden, sind mittlerweile auch zu Business-Tools geworden, die sie auf Ihre Kosten einsetzen. Dieses Phänomen wird in auch unseren jüngsten Studien deutlich: 65 % der befragten Unternehmen räumen ihren Mitarbeitern Netzwerkzugriff über die eigenen Geräte der Mitarbeiter ein; 80 % der Anwendungen, die diese Mitarbeiter verwenden, befinden sich nicht auf lokalen Rechnern, sondern in der Cloud; und 52 % nutzen nicht nur ein Gerät regelmäßig, sondern drei oder mehr. Natürlich eröffnen diese mobilen Geräte – wie etwa Smartphones, Laptops und Tablets – neue Horizonte für die mobile Produktivität. Gerade aufgrund ihres mobilen Charakters jedoch schaffen sie auch neue Sicherheitslücken: Sie riskieren Datenverlust, den Wegfall des Datenschutzes sowie die Untergrabung des Vertrauens in die Sicherheit Ihres Unternehmensnetzwerks. Glücklicherweise können Produktivität und Schutz aber auch gleichzeitig mobil sein – wenn Sie umfassend verstehen, welche Risiken bestehen und was Sie zur Minimierung dieser Risiken unternehmen können. In dieser Informationsschrift werden die sechs gravierendsten Bedrohungen für Ihre mobilen Mitarbeiter umrissen. Dabei werden realen Risiken wirklich hilfreiche Maßnahmen gegenübergestellt, mit der Sie die Sicherheit gewährleisten können, die Ihr Unternehmen braucht. 1. Verlust und Diebstahl von Geräten Dem offensichtlichsten Risiko wird oft auch die nächstliegende Lösung gegenübergestellt: Man stellt sich darauf ein, verloren gegangene Geräte zu ersetzen. Viele zur Arbeit eingesetzte Geräte gehören jedoch den Mitarbeitern selbst – dieses Phänomen wird als „Bring Your Own Device“ (BYOD) bezeichnet. Noch wichtiger als das Gerät selbst ist allerdings, was sich auf dem entsprechenden Gerät befindet. Jedes verlorene Gerät stellt ein potenzielles Portal zu den Anwendungen und Daten Ihres Unternehmens dar. Sie glauben, dass wir es damit etwas übertreiben? Im Jahr 2012 haben wir unsere Bedenken einer Realitätsprüfung unterzogen. Im Rahmen unserer sogenannten „Operation Honey Stick“ haben wir in jeder der nachstehenden fünf Metropolen zehn Smartphones „verloren“: Los Angeles, San Francisco, Washington D.C., New York City und Ottawa/Kanada. Auf jedes dieser Telefone wurden zunächst simulierte Unternehmensdaten und -anwendungen geladen, bevor sie dann in stark frequentierten Bereichen liegen gelassen wurden. Bei der Hälfte der 50 Mobiltelefone wurde versucht, sie zurückzugeben. Jenseits dieser Zahl zeigt sich jedoch ein wesentlich düstereres Bild der menschlichen Natur. Auf 89 % der Geräte wurden Versuche unternommen, auf persönliche Apps oder Daten zuzugreifen – was darauf hindeutet, dass sogar die einstigen Weltverbesserer der Verlockung erlagen, auch einmal etwas Böses zu tun. Insgesamt 83 % zeigten Spuren versuchter Zugriffe auf unternehmensnahe Apps oder Daten. Bei 57 % der Handys wurde die Datei „gespeicherte Passwörter“ geöffnet; bei 49 % schauten sich die Finder auch die „Remote Admin“- Anwendung an, die den Zugriff auf das Unternehmensnetzwerk simulierte. Aus dieser Lektion lernen wir: Unternehmen sollten sich nicht auf verloren gegangene Geräte konzentrieren, sondern müssen sensible Daten schützen, die möglicherweise verloren gehen könnten. Die grundlegende Geräteverwaltung muss durch Richtlinien für den Schutz von Anwendungen und Daten ergänzt werden. Auf der oberflächlichen Ebene bedeutet dies, dass Unternehmen die Möglichkeit haben sollten, verloren gegangene Geräte rasch aufzufinden und Remotegerätzurücksetzungen auszuführen; auf der tieferen Ebene können sie Schutz erzielen, indem sie Anwendungen sichern und Unternehmensdaten verschlüsseln, wenn diese mobil sind. 2. Datenlecks Die Bedrohung durch „böswillige Insider“, die bewusst nach vertraulichen Geschäftsinformationen suchen und diese dann weiterleiten, wurde bereits reichlich beklagt. Eine größere Gefahr könnte jedoch von wohlwollenden Mitarbeitern ohne jede böse Absicht ausgehen, die Cloud-basierte Dienste wie E-Mail und Instrumente zur Online-Zusammenarbeit verwenden, um schlicht mehr Arbeit in kürzerer Zeit zu erledigen. Auf dem sich stets weiter entwickelnden Weg zu mehr Nutzerfreundlichkeit (auch als „Konsumerisierung“ bezeichnet) arbeiten Mitarbeiter gerne mit Anwendungen, die mit Blick auf die Bequemlichkeit der Verbraucher entwickelt wurden, statt zur Ausräumung der Sicherheitsbedenken von Wirtschaftskonzernen. Wenn Ihre geschäftlichen Daten jedoch erst mal in der Cloud sind, befinden sie sich möglicherweise außerhalb Ihrer Kontrolle. Die unter Mitarbeitern beliebten File-Sharing-Dienste und Dokumentenbearbeitungsprogramme verfügen in der Regel nicht über die Zugriffs- und Autorisierungsprotokolle, die Unternehmen für den Datenschutz benötigen. Ohne bewusste Kontrollen kann es passieren, dass Daten aus der IT-Sphäre des Unternehmens entweichen und in die weit weniger sichere Welt der Risiken gelangen. 1 Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können
  • 5. Angemessener Anwendungs- und Datenschutz sollte einer zweigleisigen Sicherheitsstrategie folgen: 1) Durchsetzung einer „schwarzen Liste“ für Anwendungen, die den Zugriff auf unzulässige Apps untersagt; sowie 2) Bereitstellung von Steuerelementen, die verhindern, dass geschäftliche Daten über Online-Anwendungen kopiert, eingefügt und/oder anderweitig freigegeben werden. Zu den einschlägigen Schutzfunktionen für Anwendungen und Daten gehören unter anderem: • Anwendungsspezifische Authentifizierung • Datenverschlüsselung • Kopier- und Einfügeschutz • Sperrung der Dokumentenfreigabe • Blockierung des Zugriffs auf veränderte Geräte (Geräte, die „Jailbreaking“ und „Rooting“ unterzogen wurden) 3. Malware und böswillige Angriffe Betrachtet man nur die absoluten Zahlen, so drohen PCs viel mehr Malware-Angriffe als mobilen Geräten. Die Anzahl der Angriffe auf Mobilgeräte steigt jedoch wesentlich schneller. Während die traditionellen IT-Profis der mobilen Malware nicht allzu viel Beachtung schenken, betrachten die „bösen Jungs“ den Mobilbereich als ihre nächste große Wachstumschance. Folglich existieren dort zahlreiche Risiken, wie etwa Identitätsdiebstahl, Informationspreisgabe und Datenverlust durch böswillige Angriffe von trojanischen Pferden, Monitoren und „blinden Passagieren“ auf Malware. Die größte Gefahr geht dabei wohl von „gespooften“ Apps aus. Als beliebtes Spiel oder populäre Anwendung getarnt, sowie mit einem kostenlosen Download als Köder, schmuggeln diese Apps schädlichen Code in das Gerät, der Geld von Konten abziehen oder Daten aus Unternehmensnetzwerken extrahieren kann. So genannter „Sicherheits-Freeware“ fehlt es an ausreichend Wissen, um mit der sich ständig ändernden Malware und den immer raffinierteren Bemühungen um die Umgehung der Datenschranken von Unternehmen Schritt zu halten. Wirklich effektiver Bedrohungsschutz muss die variierenden Risikoprofile verschiedener Plattformen berücksichtigen und koordinierte Maßnahmen anwenden, um Unternehmensvermögen gegen externe Angriffe, schädliche Anwendungsprozesse („Rogue Apps“), unsicheres Browsen und sogar die schlechte Nutzung von Batterien zu sichern. 4. Gemeinsam genutzte Geräte und Kennwörter Aus kürzlich veröffentlichten Studien geht hervor, dass nahezu die Hälfte aller Mitarbeiter ihre Geräte gemeinsam mit Freunden und Familie nutzt; weitere 20 % geben ihre Kennwörter an andere weiter. Leider beruht die Mehrheit der Sicherheitsverletzungen durch die Belegschaft auf der gelegentlichen gemeinsamen Nutzung von Konten. Mobile Geräte zu schützen bedeutet wesentlich mehr als die bloße Verwendung eines Lockscreen. Bevor die Benutzer auf Daten und Anwendungen des Unternehmens zugreifen können, kann es ratsam sein, zunächst ihre Identitäten zu überprüfen. Hier bietet sich eine zweistufige Herangehensweise an die Authentifizierung an – der Schlüssel zur erfolgreichen Benutzer- und App- Zugriffsverwaltung sowie zum App- und Datenschutz. Dabei sollte etwas, das der Benutzer weiß (wie etwa ein Kennwort), mit etwas anderem kombiniert werden, das der Benutzer besitzt (z. B. einer Wertmarke, einem Fingerabdruck oder einem Netzhautscan). 5. Ausschaltung von Sicherheitsstrukturen („Jailbreaking“) und Aneignung von Administratorrechten („Rooting“) In unserer BYOD-Welt ist es für Mitarbeiter einfach, ein „jail-broken“ bzw. „gerootetes“ Gerät in die Unternehmensumgebung einzuführen. Durch solche Geräteänderungen können Sicherheitsprotokolle umgangen und Sicherheitsmerkmale deinstalliert werden und kann Zugriff auf zuvor noch geschützte Dateisysteme und Datensteuerelemente ermöglicht werden. Unternehmen müssen Geräteverwaltungsrichtlinien anwenden, aufgrund derer auf allen Geräten einheitliche Standards für die Konfigurations- und Sicherheitseinstellungen gelten – unabhängig davon, ob die Geräte dem Unternehmen oder den Mitarbeitern gehören. Geräte, die geändert wurden, sollten identifiziert werden, und diesen Geräten sollte der Zugriff verweigert werden, um das Unternehmensnetzwerk zu schützen. 6. Wi-Fi und drahtloses Schnüffeln Wenn es „kostenlos“ ist, ist dies wahrscheinlich ein Schwindel; bei Hot-Spots, die sich auffällig laut „kostenlos“ nennen, kann vielmehr davon ausgegangen werden, dass sie wahrscheinlich nach mobilen Daten angeln. Benutzer erkennen oft ihre eigenen Schwachstellen nicht, und Unternehmen können 3G-, 4G- und 4G/LTE-Kanäle weder kontrollieren, noch einsehen. Umfassende App-, Daten- und Geräteverwaltungsrichtlinien sollten auf zwei Ebenen schützen: • Kommunikation, wie z. B. Unternehmens-E-Mails, durch sichere SSL- oder VPN-Verbindungen • Verschlüsselung von Unternehmensdaten, wenn diese übertragen oder auf mobilen Geräten verwahrt werden Weitere Informationen über Enterprise Mobility, die umfassenden Schutz bietet, ohne dass dadurch Kompromisse beim Bedienungskomfort eingegangen werden müssten, finden Sie unter go.symantec.com/mobility. 2 Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können
  • 6.
  • 7. Über Symantec Symantec schützt Informationen auf der ganzen Welt und ist ein führender Anbieter von Lösungen für Sicherheit, Backup und Verfügbarkeit. Unsere innovativen Produkte und Dienstleistungen schützen Menschen und Informationen in jeder Umgebung – vom kleinsten Mobilgerät über Rechenzentren bis hin zu Cloud-basierten Systemen. Unsere weltweit renommierte Kompetenz beim Schutz von Daten, Identitäten und Interaktionen verleiht unseren Kunden Vertrauen in eine vernetzte Welt. Weitere Informationen finden Sie auf www.symantec.com. Oder treffen Sie Symantec in den sozialen Medien unter go.symantec.com/socialmedia. Symantec (Deutschland) GmbH, Wappenhalle Konrad-Zuse-Platz 2-5, 81829 München Telefon: +49 (0) 89 / 94302 - 100 Telefax: +49 (0) 89 / 94302 - 550 www.symantec.com Die Adressen und Telefonnummern der Niederlassungen in den einzelnen LändernfindenSieaufunsererWebsite. Copyright © 2014 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und in anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. 21283507GE 11/14 Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen Daten, die unbemerkt bleiben können