Tragbare Computer kommen heute in vielen Varianten vor, wobei das Sicherheitsbewusstsein offenbar mit der Grösse abnimmt. Während Notebooks und die kleineren Handhelds noch als Computer erkannt und ernst genommen werden, fallen die sogenannten Smartphones doch eher unter die Rubrik Telefon.


Kein einfaches Handy mehr

Auch die Vielfalt der Anwendungen, die Smartphones mittlerweile zu bieten haben, hindert uns nicht daran, in dem kleinen Ding in der Hand nur ein Telefon zu sehen. Aber ohne mit der Wimper zu zucken, synchronisieren wir die Outlook- oder Notes-Daten und lesen oder senden E-Mails. Und unabhängig von ihrer Grösse klinken sich die Endgeräte ins Internet ein.

Weil alles so schön bequem ist, vertrauen wir unseren mobilen Endgeräten mögwlicherweise alles an, was uns lieb ist: Passworte, PINs, Kontoinformationen, Kundenkontakte, vertrauliche Firmenunterlagen – die Liste wäre lang. Nur mit dem Schutz nehmen wir es nicht so genau. Was also ist zu tun?

Die erste Verteidigungslinie ist das Passwort. Den Lieferstandard «00000» sollte man als Erstes ändern und nach Möglichkeit nicht den Namen des Schosshundes verwenden. Eine sinnlose Folge von Gross- und Kleinbuchstaben, gewürzt mit Sonderzeichen, hält Zufallshacker fern, wenn das Gerät einmal verloren geht.

Anzeige

Im zweiten Schritt sollte eine Sicherheitssoftware installiert und auch in Betrieb genommen werden. Drittens: Ein Gespräch mit den IT-Fachleuten zeigt, wie die mobilen Geräte in das Sicherheitskonzept integriert werden können. Eine Komplettlösung, die auch mobile Geräte abdeckt, ohne die Komplexität zu erhöhen, ist hier die beste Wahl.


Wie im Strassenverkehr

Zudem ist die Anbindung an ein sicheres «Virtual Private Network», «VPN», sinnvoll, in dem man sich weitgehend sorgenfrei bewegen kann. Das Sicherheitskonzept legt meistens auch fest, wer welche Informationen herunterladen kann und, fast noch wichtiger, wer Informationen in das Firmennetz hochladen darf. Wer jetzt noch darauf verzichtet, Anhänge von E-Mails von unbekannten Absendern zu öffnen, darf sich schon recht sicher fühlen.

------

Sicherer Betrieb: Umgang mit mobilen Endgeräten

- Alle Mitarbeitenden werden in praktischen Sicherheitsmassnahmen geschult.
- Das Thema «Datendiebstahl via iPods, USB-Sticks oder Smartphones» ist Teil des Sicherheitskonzepts.
- Zugriffe auf das Netzwerk werden detailliert protokolliert.
- Virenschutz und Firewall sind auf allen Endgeräten installiert, der Netzzugang ist über VPN geregelt.
- Die Daten auf den Endgeräten werden regelmässig automatisch gesichert.
- Der Virenschutz ist kombiniert mit Software, die vor Spionageprogrammen schützt (Antispyware) und die Einbruchsversuche erkennt und verhindert (Intrusion Prevention).