Wenn es darum geht, wie Mitarbeiter ihre Arbeit erledigen, spielen persönliche Geräte eine immer wichtigere Rolle. Der 2023 Lookout State of Remote Work Security Report ergab, dass 92 % der Remote-Mitarbeiter Arbeitsaufgaben auf ihren privaten Mobilgeräten erledigen. Sicherheitskontrollen für firmeneigene Geräte sind zwar eine Selbstverständlichkeit, aber die zunehmende Überschneidung von Privatem und Beruflichem bedeutet, dass Unternehmen darüber nachdenken müssen, wie sie die privaten Geräte ihrer Mitarbeiter, die für die Arbeit genutzt werden, schützen können.
Natürlich sträuben sich viele Menschen gegen die Idee, eine vom Arbeitgeber vorgeschriebene Sicherheitsanwendung auf ihren persönlichen Mobilgeräten zu installieren. Niemand möchte sich von seinem Arbeitgeber überwacht fühlen, wenn er sein Smartphone in der Freizeit benutzt.
Doch im aktuellen Klima der Cybersicherheit könnte es sich als teurer Fehler erweisen, persönliche Mobilgeräte ungesichert zu lassen. Persönliche Geräte sind heute ein sehr häufiger Einstiegspunkt für Bedrohungsakteure. Da so viele Menschen sie für die Arbeit nutzen, können private Smartphones als direkter Weg zu den Cloud-Ressourcen Ihres Unternehmens dienen.
Unternehmen finden sich daher in einer Zwickmühle wieder: Entweder sie sichern persönliche Mobilgeräte und verärgern Mitarbeiter, oder sie lassen diese Geräte ungesichert und riskieren, Opfer eines vermeidbaren Cyberangriffs zu werden. Mit dem richtigen Tool müssen sie jedoch nicht zwischen der Privatsphäre der Benutzer und der mobilen Sicherheit wählen.
Persönliche mobile Geräte sind nicht so privat, wie man denkt - aber die richtige Sicherheitslösung kann helfen
Persönliche mobile Geräte sind im Wesentlichen ein Avatar ihres Benutzers. Sie sind voll mit allen möglichen Informationen, sowohl persönlichen als auch arbeitsbezogenen. Kontaktlisten, private und berufliche E-Mail-Konten, Konten in sozialen Medien, Banking-Apps, Dating-Apps, Cloud-Apps für die Arbeit und so weiter.
Wenn ein Bedrohungsakteur in ein mobiles Gerät eindringt, hat er im Grunde Zugriff auf das gesamte Leben des Benutzers. Leider gibt es viele Möglichkeiten, in mobile Geräte einzudringen, darunter:
- SMS-Phishing-Betrug
- Riskante oder bösartige Apps
- Riskante SDKs
- Schwachstellen des Betriebssystems (OS)
Da die Grenze zwischen Privatem und Beruflichem so unscharf geworden ist, bedeutet ein Angriff auf ein privates Gerät eines Ihrer Mitarbeiter, dass auch Ihre Unternehmensdaten gefährdet sein können. Deshalb braucht Ihr Unternehmen zum Schutz der Privatsphäre und der Datensicherheit eine Strategie für die mobile Sicherheit, die alle Endgeräte abdeckt - auch die privaten Geräte.
Lookout bietet eine mobile Sicherheitslösung, die sowohl Sicherheit als auch Schutz der Privatsphäre bietet
Die mobile Sicherheitslösung von Lookout wurde auf dem Schutz der Privatsphäre aufgebaut. Unsere Ursprünge liegen im Privatkundenbereich, daher ist der Schutz der persönlichen Daten Teil unserer DNA. Wir sammeln nur die Daten, die wir benötigen, um zuverlässige Sicherheit zu bieten - nicht mehr und nicht weniger.
Mithilfe von künstlicher Intelligenz und maschinellem Lernen kann Lookout Mobile Endpoint Security Bedrohungen effizient erkennen und darauf reagieren, ohne die ressourcenintensiven und aufdringlichen Scans herkömmlicher Endpoint Security zu benötigen.
Welche Daten nicht von Lookout gesammelt werden
Wir geben keine persönlichen Daten an die Administratoren weiter und konzentrieren uns auf das Wesentliche: die Anonymität der Benutzer. Das bedeutet, dass Ihre Mitarbeiter sicher sein können, dass das Unternehmen niemals ihre persönlichen Daten zu Gesicht bekommt, einschließlich:
- Textnachrichten
- Fotos
- Kontakte
- Spezifische URLs, die durch Phishing und Inhaltsschutz blockiert werden
- Apps
Unternehmen können auch zusätzliche Datenschutzkontrollen durchführen, um die von Lookout gesammelten Daten weiter einzuschränken. Durch die Integration mit einer Mobile Device Management (MDM)-Lösung kann Lookout volle Sicherheit bieten und gleichzeitig die Datenerfassung vollständig vermeiden.
Welche Daten von Lookout gesammelt werden
Natürlich muss Lookout einige Informationen von den Geräten erfassen, die jedoch anonym bleiben, um potenzielle Bedrohungen zu identifizieren und vor ihnen zu schützen. Dazu gehören:
- App-Metadaten, um app-basierte Sicherheitsbedrohungen zu identifizieren
- Firmware- und Betriebssystemdaten, um kompromittierte Firmware oder anfällige Betriebssysteme zu erkennen
- Konfigurationsdaten, um riskante oder bösartige Konfigurationsprofile zu erkennen
- Gerätekennung, um die Kommunikation mit dem Endnutzer zur Erkennung und Beseitigung von Bedrohungen zu ermöglichen
- Webinhaltsdaten, um den Zugang zu bösartigen Webinhalten oder Phishing-Seiten zu blockieren
- Daten zur Netzwerksicherheit, um Entscheidungen zum Schutz vor Netzwerkangriffen zu ermöglichen
Wenn Nutzer die Lookout-App auf ihrem Gerät installieren, werden sie über all diese Themen aufgeklärt. Auf diese Weise verstehen sie, warum die App benötigt wird.
Warum mobile Sicherheit wichtig ist
Lookout vertritt die Auffassung, dass persönliche Geräte privat sind - auch wenn sie für die Arbeit genutzt werden. Aber in einer modernen Kill Chain, die oft mit mobilen Geräten beginnt, kann ein einziges kompromittiertes persönliches Gerät durchschlagende Folgen haben.
Da mobile Geräte als Schlüssel zur Cloud dienen, ist mobile Sicherheit sowohl für das Unternehmen als auch für den Endbenutzer von entscheidender Bedeutung. Aus diesem Grund hat Lookout eine moderne mobile Sicherheitslösung entwickelt, die Daten schützt, ohne die Privatsphäre der Endbenutzer zu verletzen.