Was passiert eigentlich, wenn Sie oder einer Ihrer Nutzer Ihr Smartphone verloren haben?
Sie haben hoffentlich Ihre Nutzer in dem Maße sensibilisiert (und das ggf. in entsprechende Betriebsvereinbarungen eingearbeitet), dass sie sich sofort melden.
Sie deaktivieren die SIM-Karte, veranlassen ein Remote-Wipe auf dem Gerät und sperren die Berechtigungen auf dem Server.
Alles getan, oder?
Na ja, für eine Großzahl der Verluste sind diese Maßnahmen sicher ausreichend. Der Finder würde das Gerät ohnehin löschen bzw. eine neue SIM-Karte einlegen und es dann für eigene Zwecke nutzen. Aber für solche Fälle, in denen der Finder auch Interesse an den Daten auf dem Gerät hat, reicht das nicht an sich. Ein solcher Finder wird vermutlich als eine der ersten Maßnahmen die Netzverbindung des Gerätes unterdrücken. Dann wirkt ein Remote-Wipe nicht mehr und er hat alle Zeit, die er braucht, um die Gerätesicherheit zu brechen.
Es sei denn...
Es gäbe weitere Mechanismen, die zum Beispiel einen Wipe auslösen und vor allen Dingen auch offline funktionieren, so bald sie einmal aktiviert wurden:
- Dass das Gerät nach einer festgelegten Anzahl von Passwort-Fehlversuchen gelöscht wird, sollte selbstverständlich sein, umso mehr, dass die Passwörter auf Smartphones im Regelfall wenig kompliziert sind und im wahrsten Sinne Spuren (Touchscreen) hinterlassen.
- Wenn sich das Gerät eine festgelegte Zeit nicht mit dem MDM (Mobile Device Management) verbinden konnte, löscht es sich selbst. Welches eine angemessene Zeitspanne ist, muss natürlich an die Arbeitsweise der Nutzer angepasst werden
- Es ist auch möglich, Geräte automatisch löschen zu lassen, wenn sie eine bestimmte Region verlassen haben (Geofencing). Das ist natürlich nur dann denkbar und sinnvoll, wenn die übliche Region auf der einen Seite eng genug gefasst ist, dass ein Finder sie tatsächlich verlässt, aber weit genug, dass ein Nutzer sie nicht legitimerweise verlässt
Außerdem sollte sich das Gerät sofort bei Verstoß gegen die Richtlinien löschen, zum Beispiel weil ein Jailbreak durchgeführt oder nicht erlaubte Software installiert wird. Selbige sind ohnehin in der Lage, jeden Sicherheitsmechanismus auszuhebeln.
Welche Möglichkeiten jedoch Ihnen tatsächlich zur Verfügung stehen, hängt sehr stark von dem von Ihnen eingesetzten MDM ab und welche Richtlinien Sie auch mit Ihren Nutzern umsetzen können. Gerne prüfen wir das mit Ihnen.
Ich habe oben so einfach dahingesagt, dass man die Berechtigungen sperren soll, aber das ist vielleicht gar nicht so einfach. Oder wissen Sie ganz sicher von sich oder gar Ihren Nutzern, welche Accounts auf den Smartphones sind und können Sie diese auch per Knopfdruck deaktivieren oder zurücksetzen? Dann haben Sie vermutlich eine Identity Management bzw. Access Management Lösung implementiert.
Fazit:
Es ist nicht mit einem Remote-Wipe getan, um die Sicherheit von Daten auf einem gestohlenen Gerät zu gewährleisten. Weitere Sicherungen müssen angewandt werden. Die sorgfältige Auswahl und Konfiguration eines MDM bzw. Enterprise Mobility Managements (EMM) ist dabei unerlässlich. Sprechen Sie uns an.