- Sicherheitsrichtlinien definieren
Unternehmen sollten klare Richtlinien für den Umgang mit Endgeräten definieren und dazu regelmäßige, verpflichtende Schulungen und Trainings für alle Mitarbeiter durchführen. Die Richtlinien sollten zum Beispiel vorschreiben, wie Mitarbeiter mit per Mail erhaltenen Links, mit fremden WLAN-Netzwerken oder mit Apps aus dem öffentlichen App-Store umgehen sollen. Außerdem sollten Unternehmen Mitarbeiter im Rahmen von Sicherheitsrichtlinien dazu verpflichten, Software-Updates auf ihren Geräten zügig durchzuführen. Denn deren Zweck besteht darin, entstandene Sicherheitslücken zu schließen. Veraltete Betriebssysteme können auf Geräten ein enormes Risiko für Unternehmen darstellen.
Generell empfiehlt es sich, bei der Definition von Sicherheitsrichtlinien und -strategien nach dem „Zero Trust“-Prinzip vorzugehen. Das Konzept sieht vor, dass man keinem Nutzer, Gerät oder Anwendungsdienst innerhalb und außerhalb des eigenen Netzwerkes vertraut und bei jeder Interaktion eine Überprüfung erfolgt. So wird sichergestellt, dass sensible Daten nicht in die falschen Hände geraten.
- Einsatz von Unified Endpoint Management-Software
Ein Unified Endpoint Management-System (UEM) macht es möglich, sämtliche Geräte sowie deren Inhalte und Anwendungen zentral zu verwalten und individuelle Sicherheitsrichtlinien für diese zu definieren und durchzusetzen. Zudem lassen sich im Falle eines Diebstahls, sensible Inhalte über das System vom Gerät löschen und Angriffe frühzeitig registrieren und mit Gegenmaßnahmen behandeln. Nach einem Angriff können UEM-Systeme wertvolle Informationen über das Vorgehen der Hacker liefern, sodass die Erkenntnisse anschließend in die Verbesserung von Sicherheitsmaßnahmen einfließen können.
Neben einem erhöhten Sicherheitsstandard entlastet ein UEM-System die IT-Abteilung und befähigt Mitarbeiter, mobil effektiv und sicher zu arbeiten. Bei der Auswahl eines passenden UEM-Systems für ihre Geräteflotte sollten Unternehmen von ihren individuellen Bedürfnissen ausgehen, mehrere Lösungen vergleichen und sich am besten von einer unabhängigen Instanz beraten lassen.
- Einsatz von dezidierten Sicherheitslösungen
Zusätzlich zu einem UEM-System lassen sich dezidierte Sicherheitslösungen zur Absicherung von mobilen Endgeräten einsetzen. So kann der Schutz der Unternehmensdaten vor vielfältigen und komplexen Cyberbedrohungen in erhöhtem Maße erreicht werden. In der Regel lassen sich Sicherheitslösungen bequem in das verwendete UEM-System integrieren.
Dabei bietet der Markt ein breites Angebot: Es existieren umfassende Sicherheitslösungen (wie Lookout oder MobileIron Threat Defense), welche auf den Schutz vor unterschiedlichen Bedrohungsformen über eine Lösung abzielen. Gleichzeitig stehen Lösungen zur Verfügung, die spezifische Sicherheitsprobleme lösen: Beispielsweise hilft Spycloud Unternehmen, die digitalen Identitäten der Mitarbeiter zu schützen und mithilfe der Containerlösung SecurePIM können berufliche und private Daten auf mobilen Endgeräten getrennt und so der Schutz von sensiblen Unternehmensdaten erheblich gesteigert werden.
- Mitarbeiter sensibilisieren
Einen ganz zentralen Erfolgsfaktor beim Thema IT-Sicherheit stellen aufmerksame Mitarbeiter dar. Mitarbeiter müssen für das Thema sensibilisiert und geschult werden. Sie müssen verstehen, welche Risiken das versehentliche Herunterladen einer Fake-App, das unbedachte Anklicken eines schadhaften Links oder die Nutzung von öffentlichen WLAN-Netzwerken birgt. Zudem müssen sie lernen, wie sie einen Cyberangriff oder eine Sicherheitslücke erkennen. Nur dann kann das Risiko eines Angriffes deutlich verringert werden.