CeBIT: Mit Smartphones schnell ins Internet

11.02.2008
Von 
Senior Communication Managerin bei der Content Marketing Agentur Evernine

Tipps zum Umgang mit Smartphones

Mobile Mitarbeiter können mit den allseits beliebten Smartphones schnell auf das Unternehmensnetzwerk zugreifen und wichtige Unternehmensunterlagen online lesen oder bearbeiten. "Während Notebooks schon mit vielen Sicherheitsfunktionen ausgestattet sind, fehlen solche Funktionen oft bei PDAs und Smartphones", meinen die Sicherheitsexperten beim Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (Bitkom). Der Verband hat deshalb eine Checkliste ausgearbeitet, die vor allem für Entscheider aus kleinen und mittleren Unternehmen konzipiert wurde. Hier die Kurzfassung.

  1. Binden Sie Ihre mobilen Geräte in Ihre Sicherheitsstrategie ein! Das Gerät sollte von Beginn an mit entsprechender Sicherheitssoftware ausgestattet sein. Im Idealfall ist auch das Smartphone integrierter Teil einer unternehmensweiten Sicherheitsarchitektur. Auch sollte die Nutzung der Endgeräte in verbindlichen Richtlinien des Unternehmens geregelt werden.

  2. Verschlüsseln Sie die Daten im Endgerät und auf den genutzten Speicherkarten! Bei Verlust des Endgeräts sind Ihre sensiblen Daten dann nicht für Dritte zugänglich. Bedenken Sie: Der Wert der Daten übersteigt oft den des Geräts.

  3. Nutzen Sie immer und ausschließlich eine verschlüsselte Verbindung, wenn Sie über mobile Geräte auf Daten und Programme in Ihrem Firmennetz zugreifen! Daten über verschlüsselte Verbindungen sind viel schwieriger auszuspähen. So verhindern Sie besser, dass das Endgerät zum Einfallstor für Hacker und Datenspione wird.

  4. Lassen Sie nur kontrollierte Datenübertragungen zu! Schalten Sie insbesondere die Bluetooth- oder WLAN-Funktion Ihres Endgeräts nur dann ein, wenn Sie sie bewusst nutzen. Über offene Bluetooth-Schnittstellen können Fremde relativ leicht und unbemerkt Ihre Daten auslesen.

  5. Machen Sie das Endgerät bei Diebstahl oder Verlust unbrauchbar! Achten Sie auf ein sicheres Administrationskonzept für Ihre mobilen Endgeräte. Nur so lassen sich Endgeräte nach einem Verlust aus der Unternehmenszentrale durch den Administrator deaktivieren. Durch ein Bestandsverzeichnis haben Sie jederzeit den Überblick über die Benutzer sowie die Besonderheiten der Endgerätekonfiguration und können bei Problemen individuell reagieren.

  6. Löschen Sie Ihre Daten sicher und vollständig, wenn Sie Ihr Endgerät ausmustern! Interner und externer Speicher wie Speicherkarte lassen sich durch mehrfaches Überschreiben mit einer speziellen Software sicher löschen. Auch vor dem Einschicken defekter Endgeräte an den Hersteller sollten – soweit möglich – alle Daten gesichert und auf dem Endgerät gelöscht oder verschlüsselt werden.