Sensible Daten können im Internet leicht von Hackern missbraucht werden. Gute Sicherheitskonzepte sind für Betriebe essentiell.
Melanie Höhn

Die Gefahr des Missbrauchs von vertraulichen Informationen lauert überall, denn viele Handwerksunternehmer arbeiten auch von unterwegs aus mit mobilen Geräten. Um Kriminelle abzuwehren, bedarf es aber mehr als einem aktuellen Virenschutz.
"Die Internetanbindung von mobilen Geräten ist deutlich schneller geworden, eine Tatsache, die auch kriminellen Hackern in die Hände spielt", sagt Marc Fliehe, Bereichsleiter IT-Sicherheit beim Branchenverband Bitkom. Viele Anwender würden ein Smartphone immer noch wie ein Handy betrachten, obwohl es die Funktionalität und Leistungsfähigkeit eines Computers besitzt. Auf den mobilen Geräten sind dann sensible Daten wie Adressen, Fotos oder SMS gespeichert. "Diese Daten sind noch sensibler als die, die auf dem PC sind. Komischerweise sind die PC-Daten besser gesichert", sagt Fliehe.
Updates und Virenschutz
Beim Telefonieren oder Arbeiten von unterwegs kann jeder mithören. Dies sollte man sich bewusst machen, sagt Fliehe. Zudem sei es wichtig, Apps, Virenschutz und Firewall regelmäßig zu aktualisieren. Und es sollte sichergestellt sein, dass das Betriebssystem aktuell ist. Vorsicht ist auch beim Einwählen ins öffentliche WLAN geboten: "Nicht jedes WLAN ist sicher und geprüft. Das gilt auch dann, wenn der Name des Netzes einen seriösen Anbieter suggeriert", warnt Fliehe.
Michael Kranawetter, Chief Security Adviser von Microsoft, empfiehlt, schon bei der Auswahl der mobilen Geräte genau zu prüfen, ob sich der Hersteller Gedanken um die Sicherheit macht und welche Verfahren genutzt werden.
Administratorrechte einrichten
Zudem ist es wichtig, bestimmte Administratorrechte einzurichten. Kranawetter: "Der Nutzer sollte sich fragen, wer wann welche Administratorrechte hat und wie ich verhindern kann, dass diese leicht ausgenutzt werden."
Des Weiteren ist ein sogenanntes "Whitelisting" von Applikationen hilfreich: Damit wird festgelegt, was auf dem Computer gestartet werden kann und was nicht. Programme, die nicht auf einer Positivliste (Whitelist) stehen, können nicht ausgeführt werden. "Wenn dann noch regelmäßig Sicherheitslücken geschlossen und Sicherheitsupdates bei Apps und Betriebssystem durchgeführt werden und zudem darauf geachtet wird, dass die Informationen geschützt sind, dann bin ich sehr gut aufgestellt", sagt der Microsoft-Sicherheitsexperte.
Verschlüsselte Protokolle
Beim mobilen Datenaustausch über das Internet ist darauf zu achten, verschlüsselte Protokolle zu verwenden. Wenn Daten in das Unternehmensnetzwerk übertragen werden, sollte idealerweise mittels VPN auch die gesamte Verbindungsstrecke der Daten verschlüsselt werden. "Es ist ratsam, sensible Dateien erst zu verschlüsseln, bevor sie über eine verschlüsselte Verbindung übertragen werden", sagt Bitkom-Sicherheitsexperte Marc Fliehe.
Weiterhin ist es möglich, einen sogenannten Bitlocker zu verwenden, um Daten auf der Festplatte zu verschlüsseln. Dies ist vor allem bei Tablets sinnvoll, die leicht unterwegs verloren gehen können. Trotz Passwort können Diebe die Festplatte ausbauen und die Daten so einsehen, ergänzt Kranawetter.
Komplexe Kennwörter
Es ist empfehlenswert, komplexe Kennwörter auszuwählen, um die Sicherheit zu erhöhen. Darüber hinaus sollten Passwörter vertraulich bleiben. Oftmals werden diese unbedacht an nahestehende Personen, wie den Ehepartner, weitergegeben. Kommt es dann in den Beziehungen zu einem Bruch, kann dies schnell ein Sicherheitsrisiko werden.
Virtualisierung
Ein Unternehmen wird vor besondere Herausforderungen gestellt, wenn es seinen Mitarbeitern erlaubt, Unternehmensdaten auf privaten Geräten zu verarbeiten. "Die Sicherheit der Daten ist dann von der Eigenverantwortung und der Qualifikation des Mitarbeiters abhängig", erläutert Bitkom-Sicherheitsexperte Fliehe. Es gebe aber Möglichkeiten, private und geschäftliche Daten zu trennen: Mittels virtualisierter Umgebungen können die Daten voneinander getrennt werden, so dass der Anwender auf seinem Endgerät bequem zwischen einem privaten und einem beruflichen Modus wechseln kann.
Zentrale Gerätesteuerung
"Wenn alle Geräte vom Unternehmen aus gesteuert werden, hat der Betrieb mehr Möglichkeiten, die Sicherheit zu garantieren", sagt Fliehe. So können beispielsweise die Endgeräte von der IT-Abteilung verwaltet werden und somit die Unternehmensrichtlinien auch technisch durchgesetzt werden. "Es kann damit zum Beispiel festgelegt werden, welche Apps genutzt werden können. Zudem können im Fall eines Verlustes die Daten auf dem Gerät gelöscht werden."
Alternative Cloud
Immer mehr Firmen lagern ihre IT-Sicherheit aus und vertrauen sich einem Cloud-Anbieter an. Einige investieren aber auch selbst in Sicherheitsprogramme. Microsoft-Experte Kranawetter empfiehlt schon aus Datenschutzgründen, mit einem professionellen Anbieter zusammenzuarbeiten, anstatt die Daten nur auf der eigenen Festplatte abzulegen: "Jede Technologie muss verwaltet werden, dazu braucht man Expertise." Allerdings sollten zunächst die Sicherheitsstandards des Dienstleisters genau geprüft werden.