Immer wieder hört man in der medialen Berichterstattung von IT-Sicherheitslücken bei Pharma-Unternehmen, Transportunternehmen oder Energieversorgern. Zuletzt waren die Sicherheits-Schwachstellen der Berliner Wasserbetriebe Thema. Ein tatsächlicher Cyber-Angriff auf ein sogenanntes KRITIS-Unternehmen könnte weitreichende Folgen haben: Von Versorgungs- und Lieferengpässe bis zur Störung der allgemeinen öffentlichen Sicherheit. Der Schutz dieser kritischen Infrastrukturen erfordert durch moderne Kommunikationsmittel wie Smartphone oder Tablet, die oft privat und dienstlich zugleich genutzt werden, neue Mittel und Wege. Welche das sind und welche Aspekte Sie bei der Auswahl der richtigen Lösung beachten sollten, erklären wir im folgenden Blogpost.
DSGVO-Konformität
Gerade bei BYOD– bzw. COPE-Geräten ist die Einhaltung der Datenschutzgrundverordnung nicht immer ausreichend gewährleistet. Private Messenger-Apps wie WhatsApp können das Adressbuch des Nutzers auslesen und im schlimmsten Fall zu Datenabfluss führen, was für Unternehmen datenschutzrechtlich ein großes Risiko darstellt.
Trennung privater und geschäftlicher Daten
Vorsicht ist bekanntlich besser als Nachsicht: Um keine Gefahr einzugehen, sollten private und dienstliche Daten stets getrennt voneinander genutzt werden. Absolutes Tabu: Der Versand sensibler Geschäftsdokumente über WhatsApp und Co.
Verschlüsselung
Gerade auf BYOD-Geräten sollten wichtige Daten verschlüsselt sein. Die Geräte sind allein durch ihre Beweglichkeit gefährdeter als Arbeitsrechner. Das Risiko, dass Daten durch Verlust oder Diebstahl in falsche Hände gelangen, ist groß. Bestenfalls sollte die IT in der Lage sein, die Daten aus der Ferne zu löschen.
Benutzerfreundlichkeit
Die Lösung sollte möglichst bedienerfreundlich sein, damit sie von den Mitarbeitern auch angenommen wird. Denn nur wirklich genutzte Lösungen erhöhen auch effektiv den Schutz vor den gefürchteten Cyber-Angriffen.
IT-Security sollte zu jeder Zeit bei Unternehmen höchste Priorität haben, Folgeschäden sollten nie unterschätzt werden. Vor allem die Betreiber kritischer Infrastrukturen sollten das Thema ganz oben auf ihre Agenda setzen: Die Gefahr einer Störung in der Versorgung der Bevölkerung ist bei Unachtsamkeit groß. Eine effiziente und sichere Lösung bietet die Container-Technologie von SecurePIM: Private Daten werden auf dem mobilen Endgerät strikt von den dienstlichen getrennt. Sollte ein Hacker tatsächlich bereits vorgedrungen sein, steht er dann quasi vor einer verschlossenen Tür. Daten und Dokumente werden nach höchsten Standards verschlüsselt sowie Ende-zu-Ende verschlüsselt übertragen. Die Einhaltung der DSGVO ist dadurch auch gewährleistet.
Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen: