Ein Smartphone ist von Ketten umgeben, die ein Schild mit einem Schloss in der Mitte zeigen, symbolisierend den Schutz von Mobilgeräten

IT Security | Mobile Device Management

Mobiles Einfallstor für Cyberkriminelle

19. April 2023, Avatar of Alexander HaugkAlexander Haugk

Mobiles Arbeiten ist en vogue und viele Aufgaben lassen sich via Tablet oder Smartphone erledigen. Gleichzeitig stehen die mobilen Alleskönner mehr oder weniger unter Dauerfeuer von Cyberkriminellen. Durch intelligentes Enterprise Mobility Management (EMM) lässt sich das Risiko aber deutlich senken, Opfer einer Cyberattacke zu werden.

Kurz & knapp

  • Homeoffice und andere Formen mobilen Arbeitens sind nach der Pandemie normaler Alltag.
  • Smartphones und Tablets unterstützen diesen Trend durch großen Funktionsumfang, mit dem sich eine Vielzahl der Arbeiten erledigen lassen. 
  • Kriminelle Hacker greifen verstärkt mobile Plattformen an, um Accounts zu knacken und weitere Attacken vorzubereiten.
  • Enterprise Mobility Management unterstützt die IT-Teams dabei, Smartphones und andere Mobile Devices bestmöglich zu schützen.

Angriffe auf Smartphones im Minutentakt“ titelte Anfang März it-daily.net. Und vermutlich hat es jeder von uns bereits selbst erlebt: Cyberkriminelle versenden eine SMS oder WhatsApp-Nachricht mit dem Hinweis auf eine vermeintliche Lieferung eines Pakets. Ein schneller Blick, ein schneller Klick und schon ist auf dem Smartphone die Malware installiert. Das kann buchstäblich alles an Schadsoftware sein, die auf dem (Schwarz-)Markt zu finden ist.

Wenn nur das Handy gesperrt ist, hält sich der Schaden in Grenzen. Weitaus schlimmer wird es jedoch, wenn den Anwendenden nicht auffällt, dass sie sich dabei beispielsweise einen Keylogger eingefangen haben. Dieser protokolliert dann, welche Onlinekonten mit welchem Username und welchem Passwort zugänglich sind.

M365-Zugang übers Smartphone knacken

Äußerst ungünstig ist vor allem, wenn die Angreifer dabei die Zugangsdaten für einen Microsoft365-Account erhalten. Denn damit können sie sich im Unternehmen umsehen, um unter anderem herauszufinden, ob das ein lohnendes Ziel für Erpressung sein könnte – und falls ja, wie hoch das Lösegeld ausfallen soll. 

Damit genau das nicht passieren kann, müssen nicht nur herkömmliche PCs und Laptops geschützt werden, sondern auch alle anderen Geräte, über die Zugriff auf das Unternehmensnetz und/oder die Konten der Mitarbeitenden erfolgt.

Manuelle Konfiguration kaum machbar

Angesichts der immer weiter steigenden Zahl an mobilen Geräten im Unternehmen wird es zunehmend zeitaufwändiger werden, diese von Hand zu konfigurieren. Hinzu kommt, dass Mitarbeitende in diesem Szenario nun mal unterwegs und im Homeoffice sind. Manuelle Konfiguration ist folglich keine sinnvolle Lösung.

An dieser Stelle setzt Enterprise Mobility Management (EMM) an. Wir verstehen darunter das komplette Management aller mobilen Endgeräte im Unternehmen. Dazu gehört:

  • Mobile Device Management (MDM) für Hardware
  • Mobile Application Management (MAM) für Apps
  • Mobile Content Management (MCM) für Inhalte 

Auf diese Weise können die IT-Teams mit einer einzigen Anwendung alle Ebenen der Nutzung von Mobile Devices adressieren.

EMM – die Vorteile

Eine moderne EMM-Lösung wie baramundi Mobile Devices (als Modul der baramundi Management Suite) liefert dabei umfassende Optionen, schnell und unkompliziert die mobilen Geräte für den Einsatz im Unternehmen vorzubereiten. Dies umfasst: 

  • Dank Automatisierung schnelle und einfache Einrichtung der Devices
  • Überblick durch zuverlässige Erfassung aller Devices
  • Einsatz verbindlicher und vor allen Dingen durchsetzbarer Compliance-Regeln erhöhen Sicherheit
  • einfache Trennung von Daten und Anwendungen für den Einsatz im Unternehmen und die private Nutzung
  • die Unterstützung unterschiedlichster Nutzungsformen wie BOYD (Bring your own Device), COPE (Corporate Owned, Personally Enabled) oder COSU (Corporate Owned, Single Use)

Auf diese Weise lassen sich nicht nur neue Geräte aufsetzen, sondern auch bereits erworbene mobile Geräte verwalten. Das wiederum bedeutet, dass der Bestand sehr schnell und einfach mit den entsprechenden Anwendungen – oder deren Sperrung –, den Richtlinien, Sicherheitseinstellungen und anderen Vorgaben ausgestattet werden kann.

Datenschutz beachten

Dabei sorgt die Trennung von geschäftlicher und privater Nutzung dafür, dass sich Datenschutzrichtlinien wie die DSGVO genauso umsetzen lassen wie Vorgaben, um die Geräte lediglich für einen bestimmten Zweck oder Zeitraum im Unternehmensnetz zuzulassen.

Dass sämtliche Management-Optionen wie Einspielen von Updates, Patches und Hotfixes zentral gesteuert und koordiniert erfolgen können, ist angesichts der vielen anderen Möglichkeiten wohl kaum überraschend.

Somit erleichtert EMM nicht nur den IT-Teams durch die automatisierte Verwaltung von Mobile Devices massiv das Leben, sondern sorgt auch für mehr Sicherheit im Unternehmen. Schließlich kann die IT jederzeit Sicherheitslücken schließen und mithilfe Sicherheitseinstellungen- und Anwendungen das Risiko von Cyberattacken deutlich reduzieren.

Mobile Devices im Griff

Lesen Sie in unserem kostenlosen Whitepaper „Enterprise Mobility Management (EMM) – Was leisten Managementlösungen heute?“ mehr zu Enrollment und Inventarisierung über alle gängigen Plattformen, Sichern durch Remotesperrung und Jailbreak-Erkennung sowie zentrales Aktualisieren und Self-Service.

Mehr lesen?

Einträge 1 bis 3 von 3