Smartphones

Smartphones, Tablets und Co – Wie können mobile Geräte sicher genutzt werden?

Unser Smartphone-Leitfaden zum Download:

Mobile Geräte bieten viele Vorteile für ein Unternehmen: Die Arbeit wird flexibler und einige Aufgaben lassen sich schneller erledigen. Wer mobile Geräte wie Smartphones oder Tablets einsetzt, geht aber auch Risiken ein. Denn die kleinen Helfer sind heute längst zu Geheimnisträgern geworden. Sie beherbergen fast immer sensible Daten wie Fotos, E-Mails, Nachrichtenverläufe, Dokumente oder gespeicherte Login-Daten. Folgendes sollten Sie beachten, wenn mobile Geräte im Einsatz sind.

Digital.Sicher.NRW

Tracking?

–  Auf keinen Fall.

 

 

 

Tracking (Deutsch: Verfolgung): Ihre digitalen Spuren werden aufgezeichnet und gespeichert.

Viele Apps möchten Ihre Daten sammeln, um Ihnen "personalisierte Werbung" anzeigen zu können. Dabei verletzten viele Apps Ihre Privatsphäre und den Datenschutz. Das kann sogar soweit gehen, dass Ihre Geräte Sie 'abhören', wenn Sie Ihnen Dauerzugriff auf das Mikrofon gestatten. Deshalb sollten Sie Tracking unbedingt verhindern - indem Sie Ihr Gerät richtig konfigurieren und das Mitschneiden von Informationen verbieten.

 

Zum Thema "heimlich mithören" erfahren Sie mehr in dieser Reportage.

DON'TS – Das sollten Sie vermeiden:

In öffentliche WLAN-Netzwerke einloggen

Das Problem von öffentlichen WLAN-Hotspots ist, dass von außen nicht ersichtlich ist, wie diese funktionieren. So können beispielsweise die Daten, die bei einer Verbindung über das WLAN gesendet werden, vom Betreiber eingesehen werden. Oder auch von Kriminellen, wenn die Verbindung nur über unzureichende Sicherheitsvorkehrungen verfügt.

Öffentliche USB-Anschlüsse nutzen

Auch bei öffentlich zugänglichen USB-Buchsen – wie man sie in Flughäfen oder anderen öffentlichen Einrichtungen findet – kann nicht nachvollzogen werden, wie diese installiert sind und ob sie tatsächlich nur als Stromlieferant für das angeschlossene Gerät dienen. Manche dieser Anschlüsse können auch Daten – und damit auch Schadprogramme ­– übertragen. Wenn das der Fall ist, laden Sie im Zweifelsfall nicht nur den Akku auf, sondern gefährden unter Umständen Ihr Gerät.

Links oder Dokumente in verdächtigen E-Mails öffnen (Phishing)

Auch mobile Geräte sind vor dem sogenannten „Phishing“ nicht geschützt. Sobald E-Mails auf einem Gerät empfangen werden, steigt die potenzielle Gefahr für das Öffnen schadhafter Links oder Dokumente, wodurch sich Angreifer Zugang zu den auf dem Gerät liegenden Dokumenten und Daten verschaffen oder Schadprogramme einschleusen können. Öffnen Sie daher nie Dokumente von Absendern, die Ihnen unbekannt sind oder unseriös scheinen! Misstrauen Sie grundsätzlich jeder empfangenen E-Mail.

DO'S – Das können Sie tun:

Sichere Grundkonfiguration vornehmen

Alle diese Einstellungen können Sie im Einstellungsmenü des Geräts vornehmen:

  • Feste Werbe-ID deaktivieren (verhindert Weitergabe von Daten zum Zweck personalisierter Werbung)
  • Telemetrie einschränken (verhindert automatisierte Messungen und Übertragungen von Analysedaten an z.B. den Hersteller)
  • Standortabfrage nur zulassen, wenn es wirklich notwendig ist
  • "Standortverlauf" (Android) bzw. "wichtige Orte" (iOS) deaktivieren (verhindert Standortermittlung und Speicherung zu Trackingzwecken)‚
  • Roaming deaktivieren (schützt vor kostenpflichtigem SMS-Versand und Telefonie – vor allem bei Auslandsreisen)
  • Android: Popup Benachrichtigungen ausschalten (verhindert, dass Nachrichten und andere Meldungen bei gesperrtem Gerät von Dritten gelesen werden können)
  • iOS: Automatisches „Daten löschen“ aktivieren (löscht bei wiederholter Falscheingabe – in der Regel nach 10 bis 15 Versuchen – sämtliche Daten vom Gerät)

Zugriffsschutz und Verschlüsselung des Geräts einrichten

Ein Zugriffsschutz ist essenziell, um die Geheimnisse, die auf dem mobilen Gerät gespeichert sind, bei einem Verlust vor den Augen Dritter zu schützen. Nutzen Sie eine PIN mit möglichst mehr als 4 Ziffern, ein Muster mit möglichst mehr als 4 miteinander verbundenen Punkten oder ein biometrisches Merkmal (Fingerabdruck, Face-ID etc.). Verschlüsseln Sie außerdem die Daten auf dem Smartphone selbst und auf der Speicherkarte. Eine Verschlüsselung können Sie in der Regel in den Systemeinstellungen Ihres Geräts vornehmen.

App-Berechtigungen einschränken

Die Berechtigungen der Apps können in den Systemeinstellungen eingesehen und bearbeitet werden. Sie sollten hier genauestens hinterfragen, welche Berechtigungen für die Verwendung der App tatsächlich benötigt werden. Besonders Kamera-, Standort- und Mikrofonzugriffe sollten Sie nur zulassen, wenn eine App sie wirklich benötigt. 

Regelmäßig updaten

Damit Sicherheitslücken im System des Geräts geschlossen werden, sollten regelmäßig und zeitnah Updates gemacht werden. Aktivieren Sie deshalb auf Ihrem Gerät das automatische Installieren von Updates und schieben Sie Updates niemals auf.

Gerätenamen nicht personalisieren

Damit Dritte – beispielsweise bei einer aktiven Bluetooth-Verbindung – keine Kenntnisse auf die Institution oder Benutzer eines Geräts erhalten, sollte der Gerätename allgemein gehalten und nicht in irgendeiner Art und Weise personalisiert werden. 

Deaktivieren Sie Sprachassistenten

Indem Sie die Sprachassistenten an Ihren Geräten ausschalten, verhindern Sie, dass Befehle von Dritten – wie beispielsweise der Einkauf von Waren oder das Löschen von Informationen wie Kontakten oder Notizen – ausgeführt werden können. Zudem verhindern Sie durch die Deaktivierung, dass Sprachassistenten versehentlich im Hintergrund Gesprächsdaten aufzeichnen.

Sensibilisieren und Regelungen einführen

Das größte Risiko für die digitale Sicherheit ist der Mensch. Daher ist es wichtig – wie in allen anderen Bereichen der IT-Sicherheit – für das Thema zu sensibilisieren. Dafür eigenen sich regelmäßige Schulungen und Trainings, in denen auf die Gefahren hingewiesen und der sichere Umgang mit, in diesem Fall, mobilen Geräten geübt wird. Zudem sollten klare Nutzungs- und Verhaltensregelungen eingeführt werden, bei deren Einhaltung die Mitarbeitenden unterstützt werden sollten.

Videoanleitungen

Android

Bitte beachten Sie: Sobald Sie sich das Video ansehen, werden Informationen darüber an Youtube/Google übermittelt. Weitere Informationen dazu finden Sie unter Google Datenschutzerklärung.

iOS

Bitte beachten Sie: Sobald Sie sich das Video ansehen, werden Informationen darüber an Youtube/Google übermittelt. Weitere Informationen dazu finden Sie unter Google Datenschutzerklärung.

DIGITAL.SICHER.NRW

Whats App?

– Darauf sollten Sie besser verzichten.

 

 

Zu dem beliebten Messenger gibt es viele, auch kostenlose Alternativen, die die gleichen Funktionen anbieten, aber ein höheres Sicherheitsniveau haben.

Hier erfahren Sie mehr.

WhatsApp gilt trotz der im Jahr 2016 eingeführten Ende-zu-Ende-Verschlüsselung als unsicher. Chatverläufe mit teils sensiblen Informationen gelangen an die Öffentlichkeit, es wird immer wieder über DSGVO-Verstöße berichtet und die umfangreiche Erhebung von Metadaten – also die Informationen, wer mit wem wann Kontakt hatte – stellt ebenfalls ein Problem dar. Viele Unternehmen, Organisationen und Vereine – darunter der Deutsche Fußballbund – haben die Nutzung des beliebten Messenger-Dienstes daher bereits untersagt.

Was sonst noch wichtig ist

Wird über mobile Geräte auf Firmendaten zugegriffen, sollte ein sicherer Netzwerkzugriff gewährleistet sein. Das geht z.B. mithilfe eines VPN – eines Virtual Private Networks. Auch sollte geregelt sein, wie man mit gestohlenen oder verlorenen Geräten verfährt, ob und wie Daten verschlüsselt werden und wie Authentifizierungsfaktoren (Passwort, PIN, Biometrie) genutzt werden. Geregelt werden sollte außerdem, wie Backups (Datensicherungen) angelegt und Updates vorgenommen werden. An zentraler Stelle sollten Sie außerdem regeln, welche Apps auf den Geräten genutzt werden dürfen und welche nicht. So sollten Sie etwa die Nutzung von WhatsApp im Unternehmen untersagen und eine Alternative vorschlagen.

Mobile Geräte von zentraler Stelle aus verwalten? So geht's!

Mobile Device Management (MDM)

Mit einem Mobile Device Management – zu deutsch: Mobilgeräteverwaltung –, lassen sich Geräte zentral warten und verwalten. Mobile Geräte werden beim MDM mit einer Software ausgestattet, die das Einbinden von Geräten ins mobile Unternehmensnetzwerk und das Verteilen und Konfigurieren von benötigter Software und Updates von einem zentralen Punkt aus ermöglicht. Die Hauptaufgaben einer MDM-Lösung sind die Verschlüsselung von Daten, die automatisierte Datensicherung (Backups) und die Inventarisierung – also eine dokumentierte Bestandsaufnahme - von Hard- und Software. Darüber hinaus können mobile Geräte zentral geortet und aus der Ferne gesperrt oder gelöscht werden.

Der Einsatz eines MDM macht vor allem dann Sinn, wenn mobile Geräte im Firmenumfeld im Einsatz sind, ein erhöhter Sicherheitsbedarf besteht und es genügend Personal und Finanzmittel gibt. Ein MDM muss kompetent konfiguriert und fortlaufend verwaltet werden. Bei der betrieblichen Nutzung privater Geräte von Mitarbeitenden (Bring your own Device - BYOD), muss noch vor Einsatz eines MDM das Einverständnis eingeholt werden, dass der Arbeitgeber das private Gerät verwalten darf. Das kann im Hinblick auf den Datenschutz sowie die Mitarbeiterakzeptanz eine Hürde sein.

Weiterführende Informationen zum MDM finden Sie hier und hier.

Alternative: Container-App

Eine „Container-App“ stellt eine in der Anschaffung und Verwaltung kostengünstigere und weniger aufwendige Alternative zum MDM dar. Dabei wird auf dem Gerät eine App installiert, die als abgeschotteter „Raum“ funktioniert. So können betriebliche und private Anwendungen und Daten voneinander getrennt werden, was vor allem beim betrieblichen Einsatz privater Geräte (BYOD) Sinn macht oder dann, wenn Mitarbeitende Dienstgeräte auch privat nutzen dürfen. Der Container wird zusätzlich mit einer eigenen Authentifizierung (Passwort, PIN, Biometrie) abgesichert.

Der Einsatz einer Container-App macht vor allem dann Sinn, wenn private Mobilgeräte nach dem Prinzip „Bring your own Device“ im Einsatz sind. Das bedeutet, dass die durch den Betrieb zur Verfügung gestellten Geräte von Mitarbeitenden auch privat genutzt werden dürfen.

Weiterführende Informationen zu Container-Apps finden Sie hier.