Wo lau­ern beim Ein­satz von mobi­len End­ge­rä­ten Gefah­ren und wie kön­nen Unter­neh­men sich vor die­sen schüt­zen? Die Cor­ma GmbH, Spe­zia­list auf dem Gebiet der mobi­len Foren­sik, klärt auf und gibt Tipps.

Mit­hil­fe moder­ner Hard- und Soft­ware kann Cor­ma Daten von Smart­pho­nes, Tablets und ande­ren Mobil­ge­rä­ten extra­hie­ren. Foto: cor­ma

Oft ste­hen pro­fes­sio­nell orga­ni­sier­te, inter­na­tio­na­le Netz­wer­ke hin­ter dem Grau­markt, die sich nur durch das Moni­to­ring aller Ver­triebs­we­ge erken­nen las­sen. Foto: cor­ma

Etwa 47 Pro­zent der Infor­ma­tio­nen auf Smart­pho­nes, Tablets und ande­ren mobi­len End­ge­rä­ten sind dem IT-Bera­tungs­haus Gart­ner zufol­ge geschäft­lich. Dazu zäh­len Tele­fo­na­te, E-Mails, Kon­tak­te, Geo­tags, Netz­werk- und Social-Media-, aber auch Busi­ness-Intel­li­gence- sowie ande­re Geschäfts-Anwen­dun­gen. Des­we­gen wer­den Mobil­ge­rä­te immer häu­fi­ger zum direk­ten Ziel kri­mi­nel­ler Hand­lun­gen gegen­über Unter­neh­men, sei­en es Daten­klau, Spio­na­ge, Betrug oder Pro­dukt­pi­ra­te­rie.

Mobi­le Angriffs­zie­le

„Mobi­le End­ge­rä­te sind im Geschäfts­all­tag unent­behr­lich gewor­den. Daher wer­den sie oft zum Ziel oder Werk­zeug von Angrif­fen auf Unter­neh­mens­wer­te. Für uns als Ermitt­ler gewin­nen die­se Infor­ma­ti­ons­quel­len an Bedeu­tung. Sie bie­ten eine enor­me Fül­le an Hin­wei­sen“, erklärt Jörn Weber, Geschäfts­füh­rer von Cor­ma. Als geprüf­ter „UFED Mobi­le Foren­si­ker“ setzt er sein Know-how als zusätz­li­ches Ermitt­lungs­werk­zeug ein. Hier­zu zäh­len die Siche­rung, Ana­ly­se und Gut­ach­ten­er­stel­lung von über 5.000 ver­schie­de­nen Mobil­te­le­fo­nen, Tablets und Navi­ga­ti­ons­sys­te­men.

Oft unter­schätzt

Jörn Weber sieht mobi­le End­ge­rä­te als unter­schätz­tes Ein­falls­tor für kri­mi­nel­le Angrif­fe. „Bis­her set­zen erst 32 Pro­zent der Unter­neh­men eine Sicher­heits­soft­ware für die­se Gerä­te ein, Com­pu­ter ohne einen funk­tio­nie­ren­den Schutz gibt es dage­gen sehr sel­ten.“ Dazu tra­gen auch pri­va­te Gerä­te bei, die oft bei einer BYOD-Stra­te­gie (Bring Your Own Device) ein­ge­setzt und auf denen auch Unter­neh­mens­da­ten gespei­chert wer­den. Weber emp­fiehlt Unter­neh­men, im Rah­men einer kon­zern­wei­ten Sicher­heits­stra­te­gie expli­zit auch alle infra­ge kom­men­den Mobil­ge­rä­te mit­ein­zu­schlie­ßen. „Dabei geht es nicht nur um die Instal­la­ti­on einer Soft­ware, son­dern dar­um, die Mit­ar­bei­ter für die­ses The­ma dau­er­haft zu sen­si­bi­li­sie­ren“, so Weber abschlie­ßend.

www.corma.de

Tipps zum Schutz von Mobil­ge­rä­ten:
  1. Ver­bin­den Sie bei der Ein­rich­tung Ihrer Sicher­heits­maß­nah­men immer drei Ebe­nen sinn­voll mit­ein­an­der: Richt­li­ni­en, Pro­zes­se und Tech­no­lo­gien.
  2. Klä­ren Sie ab, wo genau Risi­ken bei der Ver­wen­dung von Mobil­ge­rä­ten lie­gen: Wel­che Ver­hal­tens­wei­sen stel­len eine Gefähr­dung für das Unter­neh­men dar?
  3. Klä­ren Sie die Mit­ar­bei­ter über die Absi­che­rung der mobi­len End­ge­rä­te auf und schlie­ßen Sie eine zusätz­li­che, klar for­mu­lier­te Nut­zungs­ver­ein­ba­rung ab.
  4. Bei Pri­vat­ge­rä­ten: Tref­fen Sie zusätz­lich indi­vi­du­el­le Ver­ein­ba­run­gen zum Ein­satz der Mobil­ge­rä­te.
  5. För­dern Sie die Bereit­schaft der Mit­ar­bei­ter, sich aktiv für die Unter­neh­mens­si­cher­heit ein­zu­set­zen.
  6. Set­zen Sie aktu­el­le und anwen­der­freund­li­che tech­ni­sche Lösun­gen zum Schutz der Mobil­ge­rä­te (Mobi­le-Device-Manage­ment) ein.