Nutzen auch Sie Smartphone & Co?

„Ja" - dann stellt sich die nächste Frage: Wissen Sie, welche sensiblen Informationen und Funktionen Sie da­mit ständig bei sich führen und haben Sie Vorkehrungen getroffen, dass diese nicht in falsche Hände geraten können? Bei Handys ist heute das Telefonieren zur Nebenfunktion geworden. Internetsurfen, Fotografieren, Musik hören, Diktieren, Termine planen, Bezahlen, Fernsteuern, Skypen, Twittern, Googlen, Navigieren und vieles mehr sind Standardanwendungen. So ein Smartphone ist schon „apps" wirklich umfassendes.
Dieser Minicomputer mit Mäusebildschirm leistet mehr als PCs wie sie vor einigen Jahren in unseren Büros standen. Logisch, dass dies dann auch zur Verknüpfung mit dem Unternehmensnetzwerk genutzt wird.
Doch diese Funktionalitäten haben ihren Preis. Google, Apple, M$, NSA und vermutlich auch BND und Verfassungsschutz wissen, wo wir sind, was wir tun, mit wem wir Kontakt haben und wie unsere geschäftliche und persönliche Situation ist. Unsere Anonymität ist verloren. Überraschend und unsere wirtschaftliche Existenz gefährdend ist das nicht. Riskant ist aber, wenn das Smartphone und damit alle damit verbundenen Daten in die Hände von Wettbewerb, Kriminellen oder Daten- und Adresshändlern kommen. Was also tun für den Fall, dass so ein mobiles Gerät verlegt, gestohlen oder verloren wird?
Wir können nicht von der Ehrlichkeit des Finders ausgehen. Selbst wenn wir das Gerät zu­rückbekommen, wissen wir nicht, ob interne Daten gelesen wurden oder ein Zugriff zum Firmen-LAN erfolgte.
Wir haben nur zwei Möglichkeiten: entweder ergreifen wir massive Schutzmaßnahmen für Daten und Gerät oder wir reduzieren die sensiblen Daten und Funtionen auf ein Minimum. Bei letzterem kann man aber eigentlich gleich auf ein Smartphone verzichten. Auch Tabletts und andere mobile Geräte verlieren ohne Internetanbindung einen Großteil ihres Zwecks.
Es gibt viele Schutzprogramme, die gute Dienste leisten und oft sogar kostenlos in den App-Stores sind. Ganz abgesehen von den schon in den mobilen Geräten vorhandenen möglichen Sicherheitseinstellungen. Die Werkzeuge sind vorhanden, sie müssen nur benutzt werden - und zwar flächendeckend, damit die Risiken minimiert werden.
Die Bequemlichkeit ist hier der größte Gefahrenfaktor. Wer hat schon wirklich kryptische Passwörter und ändert diese regelmäßig? Das gilt für den Chef ebenso wie für die Mitarbeiter, die hier sensibilisiert werden müssen und deren Daten und Zugangsberechtigungen lieber zu schlank als zu umfangreich gehalten werden sollten.
Der Schaden, wenn unsere Daten in falsche Hände geraten, ist ein Vielfaches höher als der Aufwand für die Installation und Pflege von Schutzprogrammen. Wer sich mobile Datenspeicher und Zugriffsinstrumente zu den Daten im Unternehmen zulegt, muss lernen, dass ein umfassender Schutz hier mindestens so wichtig und selbstverständlich ist, wie Virenscanner und Firewall beim stationären Rechner.
Oder Sie machen es sich so einfach wie der Autor dieser Zeilen, dessen Handy - ein alter Nokia-Knochen - fest im Auto verbleibt. Der sich ganz altmodisch darüber freut, nicht immer und überall erreichbar und vernetzt zu sein. Der sich lieber seinem realen, statt einem virtuellen sozialen Netzwerk widmet. Das kann ruhig den wirklich wichtigen Zeitgenossen vorbehalten bleiben.

Siegfried Rossmann
ZHH-Vizepräsident