Mobile Begleiter im Arbeitsalltag Smartphones: Sicher in zehn Schritten

Immer mehr Beschäftigte nutzen ihre privaten Smartphones auch für den Geschäftsalltag, um zum Beispiel E-Mails zu beantworten. Sensible Firmendaten können dabei aber schnell von unbefugten Dritten ausspioniert werden. Zehn Regeln für mehr Datensicherheit.

Mit wenigen Handgriffen kann das Smartphone weitgehend vor Fremdzugriff geschützt werden. - © Foto: Schlierner/Fotolia.com

Mobile Endgeräte wie Smartphones und Tablet-PCs werden auch in kleineren Unternehmen und Handwerksbetrieben immer häufiger als Arbeit sgerät genutzt. Auf den ersten Blick ist es bequem, auch mobil jederzeit auf geschäftliche E-Mails und andere Firmendaten zugreifen zu können. Doch die Geräte sind oft nicht ausreichend geschützt, so dass auch Dritte auf die Daten zugreifen können. Das kann im schlimmsten Fall zu einem beträchtlichen Schaden im Betrieb führen. Der eBusiness-Lotse Magdeburg hat zehn Regeln für den richtigen Umgang mit Smartphones am Arbeitsplatz zusammengestellt.

Regel 1: Apps nur aus sicheren Quellen

Vor einer Installation muss gut überlegt werden, ob eine App tatsächlich notwendig ist und ob diese aus einer vertrauenswürdigen Quelle stammt. Dazu kann im Internet nach Bewertungen bzw. Testberichten gesucht werden. Nutzer von iPhones sind leicht im Vorteil. Zum einen gilt das Betriebssystem iOS als solches schon gegenüber den anderen Systemen als sicherer, zum anderen werden die Apps im Apple-Store umfassender geprüft.

Regel 2: Konfiguration

Die Smartphones für geschäftliche Zwecke sollten von einem fachlich kompetenten Verantwortlichen, z.B. dem Administrator, für den sicheren Zugriff auf die E-Mails oder virtuelle Netzwerke (VPN) eingerichtet werden. Im Unternehmen sollten für die Nutzung privater Geräte gemeinsam mit den Mitarbeitern entsprechende Regeln definiert werden.

Regel 3: Gutes Passwort

In jedem Falle muss ein sicheres Passwort gewählt werden. Je länger und je kryptischer das Passwort (guter Mix aus kleinen und großen Buchstaben, Ziffern, Sonderzeichen), desto sicherer ist es.

Regel 4: Schnittstellen Bluetooth und WLAN

Bluetooth und WLAN-Verbindungen immer erst dann einschalten, wenn sie tatsächlich benötigt werden. Das dienst nicht nur der allgemeinen Sicherheit, sondern schont auch den Akku. Sollte die Bluetooth-Verbindung z.B. für Freisprecheinrichtungen oft benötigt werden, kann der Modus "unsichtbar" gewählt werden.

Regel 5: Verschlüsselung aktivieren

Viele Geräte erlauben über eine entsprechende Einstellung die Verschlüsselung aller Nutzungsdaten.

Regel 6: Software-Lösung

Bietet ein Smartphone selbst die Einstellung der Verschlüsselung nicht, kann die Verschlüsselung über eine zusätzliche Software erfolgen.

Regel 7: Security Services

Beim Einsatz betrieblicher Smartphones fragen Sie ihren Netzbetreiber, ob ein Angebot über Security Services für E-Mail und Netzzugriff wahrgenommen werden kann.

Regel 8: Schutzsoftware

Zur Abwehr vor Schadprogrammen wie Viren und Trojanern, sollte immer ein entsprechendes Schutzprogramm installiert und dann aktuell gehalten werden. Empfehlenswert sind auch hier Testberichte oder der Rat von Experten. Einen guten Überblick sowie zahlreiche Testberichte finden man z..B. unter av-test.org

Regel 9: Aktualität

Es muss darauf geachtet werden, dass die jeweils zur Verfügung stehenden Updates für die auf den Geräten installierte Software eingespielt werden. Diese Aktualisierungen bringen nicht nur Verbesserungen der Software, sondern schließen bekannt gewordene Sicherheitslücken.

Regel 10: Fernzugriff

Sicherheitstools bieten die Möglichkeit, dass der rechtmäßige Besitzer aus der Ferne Daten kopiert, löscht oder den Standort des Smartphones ausfindig macht. Fast alle Sicherheitspakete der Antiviren-Software-Hersteller bieten solche Funktionen an. Voraussetzung ist die Installation vor einem Verlust des Geräts. sg