Datensicherheit auf mobilen Geräten

Smartphones, Tablets und Phablets sind ungeheuer praktische Geräte und aus dem Arbeitsalltag in vielen Unternehmen schlicht nicht mehr wegzudenken. Lesen Sie in diesem Beitrag, wie Sie dort den Datenschutz verbessern.

In immer mehr Unternehmen nutzen gerade die Mitarbeiter im Außendienst häufiger Smartphones mit großen Displays oder auch den Tablet- PC wie das iPad. So praktisch die Geräte sind, bedeuten sie immer auch ein Risiko für den Datenschutz und die Datensicherheit von personenbezogenen Daten.

Und dies auch gleich unter zwei Gesichtspunkten:

  • Lokale gespeicherte Dateien geraten schnell in die Hände von unbefugten Dritten. Nämlich dann, wenn das Gerät verloren geht oder gestohlen wird.
  • Immer wieder sorgen Programme (Apps) für die mobilen Begleiter für Schlagzeilen, weil sie, ohne den Nutzer zu informieren, Informationen vom Gerät an einen Server übermitteln.

Damit ist auch die Stoßrichtung vorgegeben, um die Sicherheit eines mobilen Geräts zu erhöhen.

Bessere Sicherheit bei Apps

Wie bei einem klassischen PC gibt es auch bei der Nutzung von Smartphones und Tablets zwei Maximen, die Sie beachten müssen. Dazu gehört, dass Sie Apps nur aus offiziellen Quellen installieren dürfen. Nur Anwendungen, die in Play- und App-Store angeboten werden, dürfen auf dem Gerät landen. Zum anderen sollten Sie darauf achten, dass die Geräte stets auf dem neuesten Stand gehalten werden. Bieten die Hersteller ein Update des Betriebssystems an, richten Sie dies möglichst bald ein. Auch die Apps sollten stets auf dem neuesten Stand gehalten werden. Denn in beiden Fällen werden immer auch Sicherheitslücken in der Software geschlossen.

Prüfen Sie bereits während der Installation sowie bei bereits genutzten Apps, welche Informationen und Daten das Programm abfragt. Hinterfragen Sie jeweils die Übermittlung von Daten an einen Server und den Zugriff auf das interne Adressbuch.

Datenschutz-Einstellungen

Auf einem Apple-Gerät (iPhone oder iPad) wechseln Sie in die „Einstellungen“. Tippen Sie dort auf „Datenschutz“ (* Abb. 7).

Im nachfolgenden Dialog werden verschiedene Bereiche des Systems aufgelistet wie Kontakte, Erinnerungen, Freigaben etc. Nach der Auswahl eines solchen Punktes sehen Sie exakt, welche Anwendung auf den Bereich zugreift bzw. zugreifen will. Mittels der Schieberegler passen Sie den Zugriff einfach an. Besonders kritisch sollten Sie dabei auch Freigaben prüfen, die die Übertragung von Daten auf das Gerät erlauben (Bluetooth). Deaktivieren Sie hier besser und sehen danach, ob die App noch funktioniert (* Abb. 8).

Für Geräte mit Android gibt es kostenlos im Playstore die App „Permission Manager“. Diese listet Ihnen alle installierten Anwendungen auf (* Abb. 9). Nach Auswahl einer App wechseln Sie zu den Details und können dort jeden Zugriff einzeln bearbeiten (* Abb. 10).

Zugriffsschutz

Wenn Sie keine Maßnahmen ergreifen, kann jeder, der das Gerät in die Hände bekommt, Programme starten und Daten einsehen. Dazu gehören dann eben auch spezielle Anwendungen, die vielleicht nur in Ihrem Unternehmen eingesetzt werden. Deswegen sollten Sie Ihr Gerät unbedingt vor fremdem Zugriff schützen.

Auf dem iPad oder iPhone:

Rufen Sie die Einstellungen des Geräts auf. Wechseln Sie in den Abschnitt „Allgemein“. Dort finden Sie den Bereich „Automatische Sperre“. Wählen Sie dort einen nicht zu kleinen, aber auch nicht zu großen Wert. Eine Minute dürfte etwas knapp bemessen sein, denn bereits nach 60 Sekunden Inaktivität wäre dann der Zugriff gesperrt. Tippen Sie auf „Code-Sperre“ und aktivieren Sie im nachfolgenden Dialog den Zugriffsschutz. Sie müssen dort einen Code eintragen. Nutzen Sie einen möglichst langen Zahlenschlüssel, so ist die Sicherheit größer als beim „Einfachen Code“, der nur aus vier Ziffern besteht.

Auf einem Android-System:

Dann müssen Sie hier ebenfalls in die Einstellungen gehen. In der Rubrik „Persönlich“ tippen Sie auf „Sperrbildschirm“. Tippen Sie dort erneut auf „Sperrbildschirm“, können Sie die Art der Sperre definieren. Wischen und Muster sind weniger gut geeignet. Sie sollten also wenigstens eine PIN oder noch besser ein Passwort verwenden (* Abb. 11) (* Abb. 12).

Total 0 Votes
0

Tell us how can we improve this post?

+ = Verify Human or Spambot ?