{"id":19846,"date":"2019-07-31T12:25:51","date_gmt":"2019-07-31T10:25:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19846"},"modified":"2019-11-22T12:02:22","modified_gmt":"2019-11-22T10:02:22","slug":"personal-devices-at-work","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/personal-devices-at-work\/19846\/","title":{"rendered":"Pers\u00f6nliche Ger\u00e4te am Arbeitsplatz"},"content":{"rendered":"<p>Viele Unternehmen gestatten die Verwendung pers\u00f6nlicher Ger\u00e4te f\u00fcr gesch\u00e4ftliche Zwecke: seien es dienstliche Gespr\u00e4che \u00fcber das pers\u00f6nliche Telefon oder Unternehmensnetzwerkverbindungen auf dem pers\u00f6nlichen Laptop. Dies ist im Allgemeinen besonders f\u00fcr kleine Unternehmen vorteilhaft: Der Mitarbeiter kennt das Ger\u00e4t und das Unternehmen spart Geld. Der Nachteil dabei ist jedoch, dass in der Praxis zus\u00e4tzliche Cybergefahren f\u00fcr das Unternehmen entstehen.<\/p>\n<h2>Pers\u00f6nliche Ger\u00e4te am Arbeitsplatz \u2013 die neue Normalit\u00e4t<\/h2>\n<p>Die Anzahl der Unternehmen mit einer BYOD-Politik (Bring Your Own Device) ist in den vergangenen Jahren kontinuierlich gestiegen. Im letzten Jahr fand eine <a href=\"https:\/\/insights.samsung.com\/2018\/06\/06\/the-state-of-enterprise-mobility-in-2018-five-key-trends\/\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> durch Oxford Economics f\u00fcr Samsung heraus, dass Mobilger\u00e4te bei 75\u00a0% der Unternehmen ein fester Bestandteil ihrer internen Prozesse ist. Dar\u00fcber hinaus ziehen nur 17\u00a0% der Arbeitgeber vor, ihre Mitarbeiter mit Unternehmenstelefonen auszustatten. Alle anderen erlauben bis zu einem gewissen Grad die Verwendung pers\u00f6nlicher Ger\u00e4te am Arbeitsplatz.<\/p>\n<h2>Sollte der Schutz pers\u00f6nlicher Ger\u00e4te in der Verantwortung ihrer Eigent\u00fcmer liegen?<\/h2>\n<p>W\u00e4hrend Unternehmensserver und Arbeitsstationen allgemein zuverl\u00e4ssig gesch\u00fctzt sind, fallen pers\u00f6nliche Laptops, Smartphones und Tablets von Vorgesetzten und Mitarbeitern nicht immer in den Zust\u00e4ndigkeitsbereich der IT-Sicherheitsabteilung. Stattdessen wird davon ausgegangen, dass Eigent\u00fcmer f\u00fcr die Sicherheit ihrer pers\u00f6nlichen Ger\u00e4te verantwortlich sind.<\/p>\n<p>Aber dieser Ansatz ist ein gefundenes Fressen f\u00fcr Cyberkriminelle. Es handelt sich weder um Ger\u00fcchte noch Spekulationen: Vorf\u00e4lle, bei denen pers\u00f6nliche Ger\u00e4te gestohlen oder gehackt werden, sind kein Einzelfall. Hier sind ein paar klare Beispiele.<\/p>\n<h3>Diebstahl von Ger\u00e4ten<\/h3>\n<p>Im Juni letzten Jahres berichtete Michigan Medicine <a href=\"https:\/\/www.uofmhealth.org\/news\/archive\/201806\/michigan-medicine-notifies-patients-health-information-data\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber ein m\u00f6gliches Leck von \u00fcber 870 Patientendaten<\/a>, nachdem der pers\u00f6nliche Laptop eines Mitarbeiters gestohlen wurde. Die auf dem Laptop gespeicherten Daten waren f\u00fcr Forschungszwecke vorgesehen und unterschieden sich je nach Projekt. Die Datens\u00e4tze umfassten jedoch potentiell Namen, Geburtsdatum, Geschlecht, Diagnose und andere vertrauliche Informationen bez\u00fcglich der Behandlung.<\/p>\n<h3>Hacken von Heimcomputern<\/h3>\n<p>Es ist nicht bekannt, ob der Dieb die Daten des gestohlenen Laptops verwendete, jedoch hatten Kunden der Krypto-B\u00f6rse Bithumb nach einem anderen Vorfall weniger Grund zum Zweifeln. Cyberkriminelle <a href=\"https:\/\/www.theregister.co.uk\/2017\/07\/06\/bithumb_hack\/\" target=\"_blank\" rel=\"noopener nofollow\">brachen<\/a> in den Heimcomputer eines Mitarbeiters ein und zapften Informationen zu den Wallets von 32.000 Benutzern des Dienstes ab. Dadurch konnten die Kriminellen Hunderttausende US-Dollar von Bithumb-Kundenkonten entwenden.<\/p>\n<p>Das Unternehmen versprach, die Opfer aus eigener Tasche zu entsch\u00e4digen, jedoch reichten die Kunden <a href=\"https:\/\/www.financemagnates.com\/cryptocurrency\/exchange\/korean-traders-file-class-action-lawsuit-bithumb-server-outage\/\" target=\"_blank\" rel=\"noopener nofollow\">eine Sammelklage<\/a> gegen Bithumb aufgrund Freigabe pers\u00f6nlicher Informationen und damit verbundener finanzieller Sch\u00e4den ein.<\/p>\n<h3>BYOD und Sicherheitsrichtlinien<\/h3>\n<p>Es reicht nicht, Mitarbeitern die Verwendung ihrer eigenen Ger\u00e4te zu erlauben, damit Ihr Unternehmen eine BYOD-Politik f\u00fchrt. Mit der Zulassung von pers\u00f6nlichen Telefonen oder Laptops zur Speicherung und Verwendung von Unternehmensinformationen akzeptieren Sie bestimmte Risiken. Wir empfehlen die folgenden Tipps, damit Sie die M\u00f6glichkeit einer Finanz- oder Rufsch\u00e4digung reduzieren k\u00f6nnen:<\/p>\n<ul>\n<li>Bieten Sie regelm\u00e4\u00dfige <a href=\"https:\/\/www.kaspersky.com\/blog\/k-asap\/25411\/\" target=\"_blank\" rel=\"noopener nofollow\">Kurse zum Sicherheitsbewusstsein<\/a> zu den aktuellsten Cyberbedrohungen an. Mitarbeiter m\u00fcssen sich dem Risiko bewusst sein, das durch die Verwendung ihrer pers\u00f6nlichen Ger\u00e4te am Arbeitsplatz entsteht.<\/li>\n<li>Stellen Sie sicher, dass auf allen Ger\u00e4ten mit Zugang auf Unternehmensnetzwerke und -daten eine Sicherheitsl\u00f6sung installiert ist, idealerweise eine, die durch den Unternehmensadministrator verwaltet wird. Sollte das nicht m\u00f6glich sein, bitten Sie Ihre Mitarbeiter, zumindest eine Heimsicherheitsl\u00f6sung zu installieren. Gestatten Sie ungesch\u00fctzten Ger\u00e4ten keinen Zugriff.<\/li>\n<li>Stellen Sie sicher, dass alle vertraulichen Informationen auf diesen Smartphones, Tablets und Laptops verschl\u00fcsselt gespeichert sind. Moderne mobile Betriebssysteme erlauben Benutzern, das gesamte Telefon oder Tablet zu verschl\u00fcsseln. Verwenden Sie f\u00fcr eine verl\u00e4ssliche Datenverschl\u00fcsselung <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. So werden Au\u00dfenstehende an einem Zugriff auf wichtige Daten gehindert, selbst wenn das Ger\u00e4t verloren geht oder gestohlen wird.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>\u00a0ist genau auf die Bed\u00fcrfnisse kleiner Unternehmen ausgerichtet. Zum einen erfordert die L\u00f6sung keine besonderen Kenntnisse oder Fortbildungen seitens des Administrators. Jeder kann die webbasierte Systemsteuerung verwalten. Zum anderen bietet die Security Suite sowohl Computern als auch Mobilger\u00e4ten einen soliden Schutz.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Warum pers\u00f6nliche Mobilger\u00e4te f\u00fcr die Arbeit sicher sein m\u00fcssen.<\/p>\n","protected":false},"author":2484,"featured_media":19847,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[515,442,240],"class_list":{"0":"post-19846","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-byod","10":"tag-datenleck","11":"tag-mobilgerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-devices-at-work\/19846\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-devices-at-work\/16279\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-devices-at-work\/13784\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-devices-at-work\/18286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-devices-at-work\/16362\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-devices-at-work\/18998\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-devices-at-work\/17713\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-devices-at-work\/23215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-devices-at-work\/6297\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-devices-at-work\/27769\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-devices-at-work\/12065\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-devices-at-work\/12181\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/personal-devices-at-work\/11016\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-devices-at-work\/23823\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-devices-at-work\/18735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-devices-at-work\/23091\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-devices-at-work\/23031\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/byod\/","name":"BYOD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19846"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19846\/revisions"}],"predecessor-version":[{"id":20790,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19846\/revisions\/20790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19847"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}