Wirtschaft einfach leben

Die Gefahr von Schatten-IT für Unternehmen

| Keine Kommentare

Schatten-IT bezeichnet die Informationstechnologie, die bei einem Unternehmen neben der offiziellen Unternehmens-IT-Infrastruktur existiert. Noch nicht klar, an welcher Stelle es für Unternehmen gefährlich werden könnte?

Vor allem Führungskräfte besitzen ein Diensthandy, von dem sie Mails versenden und auf dem sie vertrauliche Unternehmensdaten speichern. Die Gefahr resultiert daraus, dass Smartphones oft nicht ausreichend vor dem Zugriff von Fremden geschützt sind.

In diesem Artikel geht es um Maßnahmen, mit denen man sein Handy schützen kann.

Entsperrung des Handys am besten per Fingerabdruck oder Gesichtserkennung

Zunächst einmal geht es um Sicherheitsmaßnahmen, die es Fremden nach einem möglichen physischen Diebstahl des Handys möglichst schwer machen, auf die Daten des Handys zuzugreifen. Wichtig ist, darauf zu achten, dass das eigene Smartphone nach der Benutzung wieder gesperrt wird – der Zugriff auf das Handy ist dann nur bei Eingabe einer Zahlen- oder Wischkombination möglich. Noch sicherer sind Systeme, bei denen die Legitimierung des Nutzers per Fingerabdruck oder Gesichtserkennung erfolgt.

Wenn es um den Schutz vor Hackerangriffen geht, ist die ständige Aktualisierung des Betriebssystems Pflicht. Bei den meisten Smartphones erfolgt diese Aktualisierung automatisch – es empfiehlt sich jedoch in den Einstellungen zu überprüfen, ob dies der Fall ist. Die Anbieter der Betriebssysteme schließen mit Updates unter anderem vorhandene Sicherheitslücken.

Derzeit gibt es vier große Betriebsysteme auf dem Markt. Googles Android, iOS von Apple, Windows Phone von Microsoft und Blackberry OS von Blackberry. Welches dieser Systeme in Punkto Sicherheit die Nase vorn hat, lässt sich so pauschal nicht sagen und hängt von den Eigenschaften des Unternehmens ab.

Datenverschlüsselung schützt vor Datenklau nach erfolgreichem Angriff

Ein ganz wichtiger Punkt ist in jedem Fall die Datenverschlüsselung bei Smartphones – unabhängig vom Betriebssystem. So kann einem Angreifer, der sich erfolgreich Zugriff aufs Smartphone verschafft hat, dennoch der Zutritt zu den eigenen Daten verwehrt werden. Wichtig ist, zunächst ein Backup zu erstellen. Dann sollte die Verschlüsselungsfunktion unter Systemeinstellungen > „Sicherheit“ oder „Speicher“ > „Telefon verschlüsseln“ aktiviert werden. Dabei ist darauf zu achten, dass der Akku noch mindestens zu 80 Prozent geladen ist. Der Vorgang kann einige Minuten dauern.

Ein großer Trend der Zukunft ist das Bezahlen per Handy. Bislang haben viele Menschen noch Bedenken, was Online Banking per Handy angeht – kein Wunder, dass das mobile Bezahlen hierzulande, anders als beispielsweise in China, noch in den Kinderschuhen steckt. Beim Online Banking per Handy sollte darauf geachtet werden, dass neben dem Handy noch ein weiterer Authentifizierungsschritt gewählt wird. So kann etwa ein zusätzlicher TAN-Generator den Kriminellen das Leben noch sehr viel mehr erschweren, als wenn eine SMS-TAN an das Handygerät gesendet wird, von dem das Online-Banking durchgeführt wird. Denn dann ist das SMS-TAN-Verfahren de facto wertlos und es genügt Kriminellen der Zugang zum Smartphone und zum Online-Banking-Account.

Im Zusammenhang mit Handys sei an dieser Stelle noch einmal mein Artikel empfohlen, warum man 500 Euro bei Abschluss eines Handyvertrags erhält.

 

[Gesamt:0    Durchschnitt: 0/5]

Autor: Alltagsoekonom

Der Volkswirt schreibt hier über persönliche und ökonomische Lebensführung, über Gerechtigkeit und über Gesellschafts- und Kartenspiele. Er freut sich immer über Kommentare, Feedback und Kooperationsgesuche. Sehr gerne über das Kontaktformular dieser Seite oder per Mail. Ansonsten ist der gute Herr auch bei google+ zu erreichen.

Schreibe einen Kommentar

Pflichtfelder sind mit * markiert.