Als ein langjähriger, etablierter IT-Dienstleister kennt sich die Bremer Software & Beratungs GmbH bestens mit dem Thema IT Sicherheit aus. Der zertifizierte Kaspersky-Partner gibt Tipps für mobilen IT Schutz, die leicht umgesetzt werden können.
(firmenpresse) - 1. Sicherheit für Smartphones.
Für eine erfolgreiche Security-Strategie für Smartphones, muss erst einmal festgestellt werden, welche Smartphones geschützt werden müssen. Hierbei kann eine Software helfen, welche die Inventarisierung der Geräte automatisch übernimmt, oder Ihren Mitarbeitern von vornherein nur den Zugriff auf ganz bestimmte Geräte erlauben. Beachten Sie: Smartphones mit Jailbreaks oder anderen Veränderungen am Betriebssystem stellen potentielle Schwachstellen dar und haben somit im Unternehmensnetzwerk nichts zu suchen. Damit das Smartphone optimal gesichert ist, sollten die gängigen Sicherheitsrichtlinien, die auch für PCs üblich sind, für das Smartphone gelten: sichere Passwörter, Backups, eine Firewall sowie selbstverständlich eine aktuelle Antiviren-Software. Regelmäßige Updates für alle Geräte sollten in keinem Fall vernachlässigt werden. Die zentrale Verteilung der Schutz- Software kann über E-Mail oder Synchronisierung erfolgen. Konfigurationsmöglichkeiten können am besten anhand einer Management-Software festgelegt werden. Ausgewählte Rufnummern sowie SMS-Spam kann so simpel blockiert werden. Für einen ganzheitlichen Überblick der IT-Sicherheit empfiehlt es sich, das Monitoring an die mobilen Geräte anzupassen. So ist eine Analyse des Smartphone-Datenverkehrs möglich, um gezielte Angriffe auf das Unternehmensnetzwerk zu erkennen, die via Smartphone vorbereitet werden.
2. Schutzmöglichkeiten nutzen.
Neben der Antiviren-Software tragen die geräteigenen Schutzfunktionen zu mehr Sicherheit bei. Die PIN-Abfrage des Geräts sollte stets genutzt und eingeschaltet bleiben. Im Falle eines Diebstahls kann das nützlich sein. Android-Telefonbesitzer sollten unbedingt die Schema-Sperrung des Telefons einschalten. iPhone-Usern ist die mobileME-Aktivierung zu empfehlen. Beinahe jedes Telefon kann im Falle der Benutzung mit einer anderen SIM-Karte gesperrt werden. Wenn Sie einmal mit Ihrem Handy verreisen, sollten Sie vor Reiseantritt Ihre Daten sichern. Kontakte, Termine, Fotos und mehr können über ein USB-Kabel oder Bluetooth auf Ihrem Computer gespeichert werden. Eine wichtige Eigenschaft gängiger Smartphones: der verschlüsselte Weg – etwa VPN-Zugriff via SSL – in WLAN-Netzwerke. Diese Option sollten Sie unbedingt nutzen, da Ihre Daten in unverschlüsselten WLAN-Verbindungen vollkommen schutzlos sind.
3. Sicherheit für Notebooks.
Notebooks sollten unbedingt eine aktivierte Firewall und eine aktuelle Schutz-Software haben. Die Software sorgt u.a. für die Datenverschlüsselung. Essentiell sind außerdem regelmäßige Backups, Updates sowie sichere Passwörter, z.B. für WLAN-Anschlüsse. Zusätzliche Sicherheit erhalten Sie außerdem durch Hardware-Sperren wie Fingerabdruck-Scannern und einer Komplettverschlüsselung aller Notebook-Daten. Bei WLAN-Verbindungen sollte auch darauf geachtet werden, dass manche Programme sich automatisch, zum Teil unbemerkt mit dem Access Point verbinden – unter Umständen auch mit dem falschen. Achten Sie darauf, dass Ihr drahtloser Client so konfiguriert ist, dass eine Verbindung ausschließlich nach vorheriger Bestätigung aufgebaut wird. Nutzen Sie für die Kommunikation zwischen Netzteilnehmern am besten eine VPN-Verbindung. Auch hierbei dürfen keine Netzwerkzugriffskontrollen und Überwachungssysteme gegen unbefugtes Eindringen in das Unternehmensnetzwerk vernachlässigt werden. Vor Phishing können Sie sich schützen, indem Sie eine virtuelle Tastatur verwenden. Das Tastenfeld wird auf dem Bildschirm eingeblendet, so dass Passwörter und Zugangsdaten per Mausklick eingegeben werden können. So können die Eingaben nicht von einem Keylogger mitgeschnitten werden. Last but not least: Legen Sie Regeln für den Zugriff auf geschäftskritische Daten im Storage Area Network und für Ihre Netzwerk-Infrastruktur fest und deaktivieren Sie die Sharing-Dienste für Drucker und Dateien.
4. Holen Sie alle ins Boot.
Eine ganzheitliche Security-Strategie greift nur, wenn sie von allen Seiten angenommen und umgesetzt wird. Zu empfehlen sind IT-Sicherheitsschulungen und -workshops für Ihre Mitarbeiter und Kollegen. So werden Ihre Mitarbeiter und Kollegen im Idealfall auch für die Themen Smartphone-Security, Gefahren durch Soziale Netzwerke und nicht verschlüsselte Daten sensibilisiert.
Die BSB Bremer Software & Beratungs GmbH ist seit fast 30 Jahren fest als IT-Dienstleister am Markt etabliert. Als erfolgreicher Partner, wenn es um IT-Projekte geht, bietet das BSB-Team durch fundierte Branchenkompetenz ein breit gefächertes Produkt- & Projektportfolio an. Hier eine Auswahl:
• Dokumentenmanagement & E-Mail-Archivierung - pure© DMS
• Logistiksysteme - pure© CARGO LOGISTICS
• CRM-Systeme
• Elektronische Personalakte
• Cloud-basierte Softwarelösungen
• Schnittstellenentwicklung
• Prozessoptimierung
• Dokumentationssysteme
• IT Security
• Projektentwicklungen nach Ihren Vorgaben
Für weitere Informationen nehmen Sie gerne Kontakt mit uns auf!