Heute, am 17. Dezember feiern wir den Device Appreciation Day!
Am 17. Dezember feiern wir den Device Appreciation Day, eine perfekte Gelegenheit, die Geräte zu würdigen, die unser Leben erleichtern, ohne die wir kaum noch leben und schon gar nicht mehr arbeiten können.
Unsere wichtigsten Alltagsbegleiter sind sicherlich Smartphones und Notebooks (Windows, Mac oder Linux), aber auch Tablets, Smartwatches, smarte TVs, Switches und Router, und wohl bald auch elektronische Brillen, Autos, Bartschneider, etc.
Wie wichtig uns die kleinen und grossen Helferlein sind, merken wir oft erst, wenn sie nicht mehr funktionieren, spinnen, kaputt sind oder nicht mehr reagieren. Auf Neudeutsch: Bricked, Frozen, SNAFU, FUBAR.
Gerätemanagement
Damit Geräte zuverlässig und sicher funktionieren, sollten sie nicht zu alt sein. Geräte sollten grundsätzlich nur verwendet werden, solange sie Sicherheitsupdates vom Hersteller erhalten. Meist leben elektronische Geräte im Verbund mit anderen Geräten und Services in einem Ökosystem, ob in der Firma oder zuhause.
Da Geräte mit der Zeit fehleranfällig werden, Hersteller den Support einstellen und weil alte Geräte mit neuen technischen Standards nicht kompatibel sind, sollte bereits bei der Beschaffung der Zeitpunkt der Stilllegung geplant werden. Die meisten elektronischen Geräte lassen sich etwa 3-5 Jahre lang sicher und zuverlässig betreiben.
Damit der Betrieb möglichst reibungslos funktioniert, empfehlen wir Unternehmen ein Device-Management auf Basis von Microsofts Intune. Damit können Sicherheitsrichtlinien zentral gesteuert und ausgerollt werden. Ein Sicherheitsexperte sagte uns, dass Personen, die mit unverschlüsselten Geräten unterwegs sind, die Kniescheiben abgeschlagen gehörten. Davon distanzieren wir uns entschieden. Mit Intune lässt sich Geräteverschlüsselung bequem, remote und menschenrechtskonform ausrollen.
Notfallplan
Zu einem umfassenden Device-Management gehört auch ein Notfallplan. Was passiert, wenn das Device beschädigt, gestohlen oder gehackt wurde? Damit die Produktivität nicht leidet, Daten verlorengehen, unnötig Zeit verschwendet und ein Unternehmen Schaden nimmt, sind Notfallpläne unabdingbar. Wer kümmert sich um welches Problem mit welchem Aufwand? Sind die Backups kompetent organisiert? Wie verhindere ich den unbefugten Zugriff auf meine Daten?
Auch Privatpersonen sollten sich dieser Fragen stellen, um Schlimmes, wie Datenverlust oder Identitätsdiebstahl zu verhindern. Besonders wichtig sind Zugriffschutz, Backups und Find-My-Device-Dienste von Apple, Google oder Microsoft, mit denen Verlorenes wiedergefunden werden kann oder Daten aus der Ferne gelöscht werden können, um Missbrauch zu verhindern.
Angriffsflächen
Wegen ihrer Konnektivität bieten elektronische Geräte sehr viel Angriffsfläche, die bei Missbrauch grosse Probleme verursachen. Angriffsflächen bieten sämtliche Geräte mit Netzwerkverbindung, Datenträger oder Benutzerkonten, also fast alles, was wir heute in die Tasche stecken können. Alles kann gehackt werden, doch sicher ist, wer es Angreifern nicht zu leicht macht. Darum:
- Patchmanagement für Unternehmen, automatische Updates für Privatpersonen
- Sicherheits- und Privatsphäreneinstellungen prüfen. Nicht mehr Zugänge öffnen als nötig
- nicht verwendete Apps löschen, Konten nicht-verwendeter Online-Dienste schliessen
- Sichere Passwörter sind Unikate, werden in einem verschlüsselten Passwortmanager erzeugt und gespeichert, und mit zusätzlichen Faktoren aus Authenticator–Apps gehärtet (z. B. Google Authenticator oder Microsoft Authenticator).
Wer den Wert eines Geräts versteht, kann Risiken einschätzen und diese angemessen durch technische und organisatorische Massnahmen managen. Dazu gehört auch ein durchdachter Notfallplan, wie oben beschrieben.
BYOD – Bring Your Own Device
Auch Bring–Your–Own–Desaster. In vielen Organisationen leben BYODs, wie Laptops, Smartphones und Tablets und verfügen über teils riesige Angriffsflächen. Die besten Sicherheitsrichtlinien sind Makulatur, wenn sie nicht für private Arbeitsgeräte von Mitarbeitenden gelten und wer Unternehmensrichtlinien auf BYODs ausweitet, gerät in Konflikt mit dem Datenschutz. Darum haben private Geräte in Unternehmen nichts verloren.
Eine Grauzone ist das Smartphone. Da niemand davon zwei in der Tasche haben möchte, sollte deren Zugriff auf Unternehmenssysteme stark eingeschränkt und höchstens wenige Kernfunktionen wie Telefon, Mail/Chat und Authenticator-App zugelassen werden. Wichtig ist, dass Unternehmenskommunikation nur über den vom Betrieb gemanagten Apps, wie Microsoft Outlook oder Teams abgewickelt wird. Die Verwendung muss aber genau und vertraglich geregelt werden. Das schafft Vertrauen und Rechtssicherheit im Arbeitsverhältnis. Auch private Smartphones müssen stets auf dem aktuellen Stand sein.
Dumme Smarte Geräte
Vor einigen Monaten berichtete ein Cybersecurity-Unternehmen, dass smarte elektrische Zahnbürsten für eine gross angelegte DDoS (Distributed-Denial-of-Service-Attacken) missbraucht wurden. Glücklicherweise entpuppte sich die Geschichte als Ente, absurd ist sie dennoch keineswegs. Auch kleinste smarte Geräte sind meist vollwertige Computer mit mehr oder weniger gut gepflegtem Linux Betriebssystem, auf dem sich grundsätzlich auch unerwünschte Software installieren lässt. Viele Geräte verfügen über Sensoren, Kameras, Mikrophone, GPS und Netzwerkadapter für Datenerhebung, Wartung oder zur Fernsteuerung. Gut möglich, dass demnächst ein gross angelegter Cyberangriff mittels einer Armee smarter Bartschneider durchgeführt wird.
Erhebliche Risiken stellen schlecht gepflegten Netzwerkgeräte, wie Switches, WLAN-Access-Points oder Router dar. Die Probleme sind oft dieselben: Standardpasswörter und keine Updates. Dieses Problem besteht nicht nur in Privathaushalten, sondern nicht selten auch in namhaften Unternehmen.
Reinigungstipps für Devices
Laptops, Smartphones und Tablets sind wahre Keimschleudern und saubere Geräte stiften Glück. Eine schlechte Reinigung kann das Gerät auch zerstören.
- Weg vom Strom, wenn möglich.
- Verwende ein weiches, trockenes, fusselfreies Tuch um Staub abzuwischen. Reinigungstücher für Kameras oder Brillen erledigen den Job hervorragend. Bei weniger heiklen Oberflächen einigen sich auch Baumwolltextilien.
- Für die weitere Reinigung empfiehlt sich ein leicht angefeuchtetes Tuch, allenfalls mit ein wenig Plastik- oder Displayreiniger. Feuchtigkeit darf nie ins Gerät eindringen. Vorsicht mit Lösungsmitteln, Alkoholen und Seifen, diese können Oberflächen angreifen, in wasserfeste Smartphones eindringen und das Gerät zerstören.
Falls Du noch Fragen dazu hast, stehen wir gerne zur Verfügung.
Gefällt Dir der Artikel? Dann folge uns auf LinkedIn oder melde Dich zum Newsletter an um kein Update zu verpassen.