Die sichere Nutzung geschäftlicher Mobiltelefone

Es gehört zur täglichen Praxis: Unternehmen überlassen Mitarbeitern Smartphones, die sie für private Zwecke verwenden. Das bringt in Sachen Datensicherheit Risiken mit sich. Nur Firmen, die die persönliche und geschäftliche Nutzung strikt voneinander trennen, machen alles richtig. Im Folgenden zeigen wir Punkte auf, welche für Sie als Geschäftsführer:in oder Firmeninhaber:in im Zusammenhang mit betrieblicher Nutzung von Mobiltelefonen relevant sind.

Privates oder geschäftliches Mobiltelefon?

Ob Team-Meetings, Dokumentenzugriff in der Cloud oder interne Nachrichten: Mobile Devices erleichtern die Arbeit und steigern die Produktivität. An die Vorteile haben sich Unternehmen und Mitarbeiter längst gewöhnt. Es liegt auf der Hand, Handys für geschäftliche wie private Angelegenheiten zu verwenden – sei es, um eintreffende E-Mails zu checken, um Waren im Internet zu bestellen oder um Apps herunterzuladen.

BYOD oder COPE?

Bring your own device (BYOD) ist die Bezeichnung dafür, private mobile Endgeräte wie Laptops, Tablets oder Smartphones in die Netzwerke von Unternehmen zu integrieren. Darunter verstanden werden auch Organisationsrichtlinien, die regeln sollen, auf welche Art und Weise Mitarbeitende ihre eigenen elektronischen Bürogeräte zu beruflichen Zwecken, insbesondere für den Zugriff auf Netzwerkdienste und das Verarbeiten und Speichern organisations- oder unternehmensinterner Daten, nutzen dürfen.

Von einem Corporate Owned, Personally Enabled (COPE) Ansatz sprechen wir, wenn ein Unternehmen seinen Mitarbeitern mobile Computergeräte zur Verfügung stellt und es den Mitarbeitern ermöglicht, sie so zu verwenden, als ob sie Notebooks, Tablets oder Smartphones in Privatbesitz wären

Gewerbliche und private Nutzung trennen

Die gleichzeitige private und geschäftliche Nutzung von Firmen-Smartphones bringt allerdings Probleme mit sich. Darauf befindliche Daten müssen generell vor Missbrauch geschützt sein. Zum Entsperren kommen Gesichtserkennung, Fingerabdruck und Passwörter zum Einsatz. Mitarbeiter, die Spiele und Programme in Eigenregie installieren, handeln leichtsinnig.

Social-Media-Plattformen und andere Anwendungen greifen häufig auf die im Mobiltelefon gespeicherten Daten zurück. Wie Anbieter diese verarbeiten, liegt in deren Ermessen. Darüber hinaus hat kaum ein User den genauen Überblick, welcher Account mit welcher Plattform vernetzt ist. Google, Facebook und Co machen es möglich. Daten stehen eventuell auch an anderen Stellen zur Verfügung.

Hackerangriffe stellen ein weiteres Risiko dar. Ohne entsprechenden Schutz ist es für Kriminelle ein Leichtes, an vertrauliche Firmendaten zu gelangen. Viren, Trojaner und Co leiten mitunter Informationen an Unbefugte weiter. Das geschieht oft unbemerkt im Hintergrund. Sämtliche Apps, die für den reibungslosen Ablauf von Arbeitsprozessen erforderlich sind, lassen sich vorinstallieren. Regelmässige Programm-Updates sowie Anti-Viren-Software beseitigen zwar Schwachstellen, doch niemand kann sich sicher sein, ob der Schutz ausreicht. Experten wie wir von Trutmann Informatik kennen sich in Sachen IT-Sicherheit aus. Wir haben Lösungen bereit, die vor allem die betrieblichen Aspekte in den Fokus rücken.

Firmenhandys nicht achtlos entsorgen

Daten lassen sich kaum vollständig und mit hundertprozentiger Sicherheit löschen. Software zum Formatieren weist mitunter Defizite auf. Es gibt oft Hintertürchen wie Aktivitätsprotokolle oder die Kontowiederherstellungsfunktion mancher Anbieter, sodass es selbst bei bereinigten Festplatten möglich ist, Daten wiederherzustellen.

Bei der Wiederverwendung oder beim Verkauf alter Mobiltelefone besteht die Gefahr, dass Informationen unbefugten Personen zur Verfügung stehen. Nur die physische Zerstörung macht Nägel mit Köpfen. Das gilt übrigens auch für andere Endgeräte wie Notebooks, Computer, Tablet-PCs und Memory-Sticks.

Sofern Mobiltelefone nicht vorher kaputtgehen, sind sie irgendwann veraltet. Mitarbeiter geben diese meist zurück, wenn sie aus dem Betrieb ausscheiden. Arbeitgeber müssen unter Umständen Aufbewahrungsfristen für Dokumente einhalten. Wurden diese nicht auf andere Devices übertragen, so lassen sie sich sichern. Danach gilt es, alte Geräte zu zerstören. Auf diese Weise steht fest, dass sich keine Datenlecks auftun.

Datenschutzgesetze verfolgen das Ziel, die Verarbeitung von personenbezogenen Informationen zu regeln – das schliesst die Vernichtung ein. Diese erfolgt streng nach den geltenden Standards und Normen. Endgeräte werden kurz und klein geschreddert, sodass Dritte nicht mehr in der Lage sind, Daten zu rekonstruieren.

Trutmann Informatik: Die ICT-Welt aus erster Hand

ICT-Sicherheit hat besonders für KMUs einen hohen Stellenwert. Bei Trutmann Informatik gehen Qualität und Know-how Hand in Hand. Unser Blog bringt Ihnen neben ICT auch Cloud-Lösungen sowie die Telefonie verständlich näher. Möchten Sie über aktuelle Entwicklungen auf dem Laufenden sein, dann tragen Sie sich für den regelmässig erscheinenden Newsletter ein.