Firmenhandy

Für Links in diesem Beitrag erhält https://innova24.biz ggf. eine Zahlung von einem Partner. Der Inhalt bleibt unbeeinflusst.

Unabhängig davon, ob es sich um das eigene Smartphone handelt oder das Gerät dem Mitarbeiter zur Verfügung gestellt wurde – Firmenhandys stellten in der Vergangenheit oft noch eine Ausnahme dar, heutzutage können sie jedoch nahezu flächendeckend in den Unternehmen gefunden werden.

Allerdings sollten sich Unternehmen nicht nur mit der Frage auseinander setzen, ob es sich lohnt, für ihre Mitarbeiter ein Firmenhandy anzubieten, sondern ebenfalls wie die Datensicherheit dann im Umgang mit den Geräten geregelt wird. Welche Dinge nach dem Firmenhandy kaufen in diesem Zusammenhang geregelt werden müssen, erklärt der folgende Beitrag.

Die Sicherheit bei Firmenhandys

Die oberste Priorität hinsichtlich der Firmenhandys sollte stets darin bestehen, sensible Unternehmensdaten bestmöglich zu sichern. Egal ob es sich dabei um gewöhnliche Smartphones oder etwa um ein Senioren Handy handelt. Diese sind sowohl in Form von Anmeldeinformationen als auch von Apps, Tabellen, Dokumenten, Kalendereinträgen und E-Mail-Anhängen auf den mobilen Endgeräten zu finden.

Sind die Geräte generell auch fähig, auf Geschäftsanwendungen zuzugreifen, müssen dieselben strengen Richtlinien im Bereich der Sicherheit eingehalten werden, wie auch bei Desktop-PCs und Laptops. Daneben dürfen auch die Vorschriften und aktuellen Gesetze der DSGVO nicht außer Acht gelassen werden. So zeigt sich, dass in den Firmenhandys ein überaus großer IT-Aufwand steckt.

Die Authentifizierung

Die Authentifizierung stellt einen wesentlichen Punkt dar, wenn es um die Sicherheit von Firmenhandys geht. Heutzutage werden dabei jedoch von sämtlichen aktuellen Smartphone-Modellen Möglichkeiten für eine biometrische Entsperrung geboten, ob in Form eines Fingerabdruck-Sensors, einem Iris-Scan oder der Face-ID. Unternehmen sollten ihre Mitarbeiter dazu verpflichten, diese Maßnahmen auf ihren Firmenhandys einzurichten. Daneben ist es ebenfalls sinnvoll, eine 2-Faktor-Authentifizierung einzuführen.

Allerdings sollte für den Fall, dass der Mitarbeiter plötzlich und unerwartet aus dem Unternehmen ausscheidet, auch eine weitere Person, ob Admin oder Führungskraft, befähigt sein, das Gerät freizuschalten.

Die Verschlüsselung

Eine ebenso hohe Bedeutung wie von der Authentifizierung geht von der Verschlüsselung des Firmenhandys aus. Sie sorgt für den so wichtigen Datenschutz, welcher eine unbefugte Offenlegung der auf dem Gerät befindlichen Informationen verhindert.

Generell sollte die Verschlüsselung stets mit einem weiteren Mechanismus für die Zugriffskontrolle kombiniert werden. Allerdings ist die Verschlüsselung bei einigen Betriebsversionen und Smartphone-Modellen nicht standardmäßig aktiviert, wie etwa bei Android 5.0.


Die Speicherisolation

Dafür, dass Daten auf den Firmenhandys ordentlich getrennt werden, sorgt eine sogenannte Speicherisolation. In modernen Sicherheitsarchitekturen besteht in ihr ein grundlegendes Element. Die Vorteile sind besonders im Bereich der Firmenhandys klar zu erkennen, da die Geräte in nahezu allen Fällen auch privat genutzt werden dürfen.

Durch die Isolation des Speichers wird vermieden, dass Anwendungen untereinander auf ihre entsprechenden Daten zugreifen können. Mithilfe spezieller Systeme, wie etwa Microsoft Enterprise Data Protection, Samsung Knox Workspace oder Android Enterprise, wird außerdem eine separate Verwaltung und Verschlüsselung der Daten ermöglicht.

Durch einen VPN erhalten die Mitarbeiter in der Praxis dann Zugriff auf die Unternehmensdaten über ihr Smartphone. Diese können sowohl mit einem speziellen Tag gekennzeichnet werden, der einer manuellen Verwaltung und Verschlüsselung unterliegt, oder in einen gesicherten Speicherbereich geladen werden.

Der Remote Wipe

Ein Diebstahl oder ein versehentlicher Verlust des Firmenhandys stellt natürlich eine überaus problematische Situation dar. Ebenso im schlimmsten Fall, wenn das Handy kaputt ist.

Allerdings bietet der Remote Wipe die Möglichkeit, auch aus der Ferne alle vorhandenen sensiblen Daten von dem Gerät zu entfernen. Diese Möglichkeit liefern heutzutage standardmäßig alle Betriebssystemen. In einigen Fällen ist es sogar möglich, eine Lokalisierung des abhandengekommenen Gerätes durchzuführen.

Foto: ©Yuruphoto@adobe.com

Von Manu

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert