< Wie schütze ich mein Unternehmen?

Mobile Kommunikationsmittel auf Geschäftsreisen sicher einsetzen

Der österreichische Unternehmer Werner Baumgartner war überrascht, als er aus den Medien erfuhr, dass unter den 50.000 Telefonnummern, die im Zusammenhang mit dem Spionageprogramm Pegasus geleakt wurden, auch seine eigene ist. Baumgartner ist Vorsitzender des Austrian Business Council in Dubai, eines Netzwerks, das Interessen von Wirtschaftstreibenden in den Vereinigten Arabischen Emiraten (VAE) vertritt. Die Ermittlungen ergaben, dass die Abfragen des Programms auf dem Mobiltelefon Ende 2017 und Anfang 2018 stattgefunden haben. Damals war der Unternehmer auf einer Geschäftsreise im Iran und hatte kurz darauf ein Geschäftstreffen über den Iran in Dubai organisiert. In einem anderen Fall hat sich der Mitarbeiter eines mittelständischen bayerischen Unternehmens auf einer Geschäftsreise Schadsoftware auf seinem Laptop in einem öffentlichen WLAN eingefangen. Mit dieser Software konnten Cybergangster ins Herz der Unternehmens-IT vordringen und alle Backups löschen. Die übrigen Daten wurden verschlüsselt und in einem Popup wurde eine Lösegeldforderung präsentiert. Darüber hinaus waren auch noch Kundendaten abgezogen worden.

Risiken minimieren bei Laptop, Tablet und Smartphone


Bei der Nutzung von mobilen Kommunikationsgeräten auf Geschäftsreisen sollte man besonders vorsichtig sein

© AYAimages/stock.adobe.com

 

Der österreichische Unternehmer Werner Baumgartner war überrascht, als er aus den Medien erfuhr, dass unter den 50.000 Telefonnummern, die im Zusammenhang mit dem Spionageprogramm Pegasus geleakt wurden, auch seine eigene ist. Baumgartner ist Vorsitzender des Austrian Business Council in Dubai, eines Netzwerks, das Interessen von Wirtschaftstreibenden in den Vereinigten Arabischen Emiraten (VAE) vertritt. Die Ermittlungen ergaben, dass die Abfragen des Programms auf dem Mobiltelefon Ende 2017 und Anfang 2018 stattgefunden haben. Damals war der Unternehmer auf einer Geschäftsreise im Iran und hatte kurz darauf ein Geschäftstreffen über den Iran in Dubai organisiert. In einem anderen Fall hat sich der Mitarbeiter eines mittelständischen bayerischen Unternehmens auf einer Geschäftsreise Schadsoftware auf seinem Laptop in einem öffentlichen WLAN eingefangen. Mit dieser Software konnten Cybergangster ins Herz der Unternehmens-IT vordringen und alle Backups löschen. Die übrigen Daten wurden verschlüsselt und in einem Popup wurde eine Lösegeldforderung präsentiert. Darüber hinaus waren auch noch Kundendaten abgezogen worden.

Sichere Verwaltung mobiler Endgeräte

Die beiden Beispiele machen deutlich, welche Bedeutung die IT-Sicherheit auch bei mobilen Kommunikationsmitteln hat. Einerseits sind sie unverzichtbare Werkzeuge – etwa auf Geschäftsreisen, bei Messen und Kongressen oder wenn vor Ort beim Kunden ein Projekt umgesetzt wird. Doch wenn diese Geräte nicht optimal gesichert sind, können sie zum Einfallstor ins Firmennetzwerk für Spione und Cyberkriminelle werden. Im Idealfall hat das Unternehmen einen genauen Überblick darüber, welche Geräte wo im Umlauf sind. Die zentrale Verwaltung von mobilen Endgeräten wie Smartphones Tablets oder Laptops wird Enterprise Mobility Management (EMM) bezeichnet. Es gibt spezielle Programme, die nicht nur die Steuerung der Geräte kontrollieren, sondern sie auch sicher in das bestehende Netzwerk eines Unternehmens implementieren. Dabei spielt auch der Datenschutz eine wichtige Rolle. Seit 2018 müssen verloren gegangene oder gestohlene Mobilgeräte sofort gelöscht oder auf den Werkszustand zurückgesetzt werden, damit keine personenbezogenen Daten in fremde Hände geraten. Der Fernzugriff auf die Geräte sollte deshalb auch bei Diebstahl mit dieser Software möglich sein.

Seite: 12weiter >>

Kurztipps

5 Tipps für...
...den Schutz vor Erpressersoftware (Ransomware)

Darauf sollten Sie achten, um Angriffen auf Ihren Computer mit...

5 Tipps für...
...den Schutz vor Hacker-Angriffen

Darauf sollten Sie achten, wenn Sie Ihren Rechner und Ihre...

5 Tipps für...
...die Immobiliensuche im Internet

Das sollten Sie beachten, um bei der Wohnungssuche im Internet...

5 Tipps für...
...die sichere Cloud-Nutzung

Das sollten Sie beachten, um Ihre Daten sicher in Cloud-Diensten zu...

5 Tipps für...
...sicheres Homeschooling/digitales Lernen

Darauf sollten sie achten, wenn der Unterricht Ihrer Kinder zuhause...

5 Tipps für...
...ein sicheres Internet für Kinder

Darauf sollten Sie achten, wenn Sie Ihre Kinder oder Schüler vor...

5 Tipps für...
...das sichere Surfen im Urlaub

Darauf sollten Sie achten, wenn Sie im Urlaub mobile Geräte nutzen.

5 Tipps für...
...einen erfolgreichen Widerruf

Darauf sollten Sie achten, wenn Sie einen abgeschlossenen...

5 Tipps für...
...sicheres Bezahlen im Internet (Online Banking)

Darauf sollten Sie achten, wenn Sie online bezahlen möchten.

5 Tipps für...
...sicheres Arbeiten im Home Office

Darauf sollten Sie achten, wenn Sie von zuhause arbeiten.

5 Tipps für...
...den Umgang mit Spam-Mails

Darauf sollten Sie achten, wenn Sie von Spam-Mails in Ihrem...

5 Tipps für...
...sicheres Online-Dating

Darauf sollten Sie bei der Partnersuche im Netz achten.

5 Tipps für...
...den Umgang mit Sozialen Medien

Diese Tipps helfen Ihnen, Social-Media-Kanäle sicher zu nutzen.

5 Tipps für...
...den sicheren Geschenkekauf

So verhindern Sie, dass der Einkauf nicht mit Frust endet.

5 Tipps für...
...ein sicheres Passwort

Darauf sollten Sie bei der Passworterstellung achten.

5 Tipps für...
...den Medikamentenkauf im Netz

Darauf sollten Sie achten, wenn Sie Arzneimittel online bestellen.

5 Tipps für...
...die App-Nutzung

Das sollten Sie beachten, wenn Sie Apps herunterladen und nutzen.

5 Tipps für...
...einen sicheren Computer

So schützen Sie Ihren PC vor Viren, Trojaner und „Phishing“

5 Tipps für...
...ein sicheres Smartphone

So schützen Sie Ihr Smartphone und Ihre Daten vor Hackern und Betrug.

5 Tipps für...
...sicheres Online-Shopping

Worauf Sie beim Einkauf im Internet achten sollten

Weitere Infos zum Thema Internet und Mobil

„Für wie viele Likes zieht ihr euch aus?“

Der neueste Trend aus den USA heißt „YouNow“ – ein Dienst, mit dem...[mehr erfahren]

Der europäische AI-Act

Glaubt man Experten, wird Künstliche Intelligenz (KI) unser Leben...[mehr erfahren]

Interaktive Funkstreifenwagen der Polizei Brandenburg

Wie kann man die Funkstreifenwagen der Polizei mit moderner...[mehr erfahren]

Die Täter sehen alles

Eine unangenehme Vorstellung: Jemand verschafft sich heimlich Zugriff...[mehr erfahren]

Internetkriminelle wollen an ihre Zugangsdaten für Online-Geschäfte gelangen

„Phishing“ ist ein Kunstwort, das sich aus den englischen Begriffen...[mehr erfahren]