Welche Anforderungen gibt es bei der Sicherheit von Mobilgeräten?

Sie erfahren mehr über die mobile Sicherheitslandschaft und wie Sie die mobilen Geräte Ihres Unternehmens verwalten und schützen können.

April 28 2025 Von

Hannah Hamilton

Emma Waite

Addressing mobile security needs

Die Methoden Ihrer Organisation zur Sicherung Ihrer Geräte hängen zum Teil davon ab, welches Gerät die Mitarbeiter:innen verwenden, wo sie arbeiten, wer Eigentümer:in der Geräte ist und wofür das Gerät verwendet wird. Arbeiten Ihre Mitarbeiter:innen von zu Hause oder vom Büro aus? Besitzt Ihr Unternehmen die Geräte oder arbeiten Sie mit einem Bring-your-own-Device-Modell? Werden die Geräte von mehreren Mitarbeiter:innen gemeinsam genutzt? Verwenden Sie mobile Geräte, Desktops oder beides, und welches Betriebssystem verwenden Sie?

Bei der Betrachtung von Remote-Arbeiter:innen handelt es sich in diesem Zusammenhang um Mitarbeiter:innen, die ihre Arbeit außerhalb des Netzwerks des Unternehmens verrichten, z. B. im Einzelhandel, im Außendienst oder in der Produktion. Die Website des U.S. Bureau of Labor Statistics gibt Auskunft darüber, wie viele US-Arbeitnehmer:innen über 16 Jahren aus der Ferne arbeiten. Im März 2025 arbeiten rund 23 % der Arbeiter:innen ganz oder teilweise aus der Ferne. Branchen, wie freiberufliche und technische Dienstleistungen sowie Informations- und Finanzdienstleistungen, weisen überdurchschnittlich hohe Prozentsätze auf: 50 % oder mehr.

Remote-Arbeit ist heutzutage ganz normal und kann neue Herausforderungen für die Cybersicherheit mit sich bringen. Unternehmen mit Remote-Arbeiter:innen müssen ihre Endpoints schützen, egal wo sie sich befinden. Und der Schutz muss auch dann funktionieren, wenn sich die Geräte mit einem ungesicherten WLAN-Netzwerk verbinden. Wie Michael Covington, VP of Portfolio Strategy bei Jamf, kürzlich in einem Webinar erklärte, arbeiten 70 % der Arbeitnehmer:innen nicht an einem Schreibtisch. Das bedeutet, dass die Arbeitnehmer:innen Geräte wie Telefone und Tablets benötigen, die genauso mobil sind wie sie selbst.

In diesem Blog gehen wir darauf ein, was beim Schutz der Unternehmensumgebung zu berücksichtigen ist, und konzentrieren uns dabei auf mobile Geräte.

Bedrohungen für die Sicherheit von Unternehmen durch mobile Geräte

Mobile Geräte sind für den Geschäftsbetrieb unverzichtbar geworden - insbesondere für die Unterstützung von Frontline-, Hybrid- und Remote-Arbeiter:innen. Unternehmen verlassen sich heute mehr denn je auf diverse und dynamischere Anwendungsfälle von Geräten in einer Vielzahl von Arbeitsumgebungen. In dieser zunehmend komplexen und dynamischen Umgebung müssen Organisationen die mobile Sicherheit als Priorität behandeln und nicht als optionales Add-on.

Laut dem 2024 Verizon Mobile Security Indexstammen 64 % der Authentifizierungen in Unternehmensnetzwerken inzwischen von mobilen und nicht-traditionellen Betriebssystemen. Da Mobil- und IoT-Geräte in jeden Bereich des Geschäftsbetriebs eingebettet sind, wächst die Zahl der Endpoints und die potenzielle Angriffsfläche weiter.

Mobilität ist zwar kein Fremdwort am Arbeitsplatz, aber ihre kontinuierliche Integration in wichtige Workflows ist ausgeprägter als je zuvor. Der Arbeitsplatz von heute erfordert nicht nur außergewöhnliche digitale Erlebnisse, sondern auch sichere digitale Erlebnisse.

- Michael Covington, VP of Portfolio Strategy bei Jamf

Der Mythos, dass mobile Geräte von Natur aus sicherer sind als Desktops oder Laptops, schwindet schnell. Verizon berichtet über einen signifikanten Bewusstseinswandel: 85 % der Organisationen erkennen jetzt an, dass die Bedrohung durch Mobilgeräte zunimmt. Und die Daten bestätigen diese Befürchtung:

  • 51 % der Organisationen haben Sicherheitsvorfälle im Zusammenhang mit mobilen Apps erlebt, die häufig auf Malware oder nicht gepatchte Schwachstellen zurückzuführen sind.
  • 75 % waren mit Phishing-Versuchen über Mobilgeräte konfrontiert, die auf Mitarbeiter:innen abzielten.
  • 1 von 3 mobilen Phishing-Angriffen war erfolgreich.

Diese Statistiken verdeutlichen eine wichtige Tatsache: Der Schutz mobiler Endgeräte ist heute für den Schutz des modernen Arbeitsplatzes unerlässlich. Da mobile Workflows immer mehr zunehmen, müssen Unternehmen in proaktive Strategien zur Abwehr mobiler Bedrohungen investieren, um den sich entwickelnden Cyberbedrohungen einen Schritt voraus zu sein. Im nächsten Abschnitt werden wir darauf eingehen, was bei der Cybersicherheit zu berücksichtigen ist.

Auswahl der mobilen Geräte

Welche Geräte verwenden Ihre Mitarbeiter:innen, um ihre Arbeit zu erledigen? In einer idealen Welt sollten diese Geräte:

  • Dafür sorgen, dass die Mitarbeiter:innen produktiv arbeiten können
  • Ein bevorzugtes Gerät des Mitarbeiters / der Mitarbeiterin sein
  • Von Haus aus sicher sein
  • Die Privatsphäre der Benutzer:innen respektieren

Apple Geräte sind von Haus aus sicher und verfügen über die besten Sicherheits- und Datenschutzfunktionen. Außerdem bieten sie eine biometrische Authentifizierung und verbesserte Verschlüsselung. Und selbst wenn Mitarbeiter:innen ihre eigenen Apple Geräte am Arbeitsplatz verwenden, bleiben ihre persönlichen Informationen privat und die Unternehmensdaten geschützt.

Mobile Device Management (Mobilgeräteverwaltung, MDM)

Die Verwaltung mobiler Geräte ist ein grundlegender Bestandteil Ihres Sicherheitsstatus. So unterstützt MDM Ihr Unternehmen bei der Verwaltung und Sicherung von Geräten:

  • Die Geräte werden stets auf den neuesten Stand gehalten und bleiben somit konform
  • Sicherheitsschwachstellen werden reduziert
  • Anwendung organisatorischer Richtlinien auf das Gerät
  • Es bietet Transparenz in Ihre Geräteflotte
  • Es stellt geprüfte Apps zur Verfügung, damit die Benutzer:innen nicht ihre eigenen hinzufügen

MDM hält Betriebssysteme und Apps mithilfe der neuesten Sicherheits-Patches auf dem aktuellen Stand und verringert so Schwachstellen in Ihrem System. Und wenn ein Gerät nicht mehr den Vorschriften entspricht, kann es dabei helfen, das Gerät wieder funktionsfähig zu machen.

Mit Funktionen wie Zero-Touch-Bereitstellungkönnen IT-Administrator:innen Geräte an weit entfernte Mitarbeiter:innen senden. Diese Geräte sind bereit für die MDM-Registrierung, ohne dass sie vorher von der IT konfiguriert werden mussten. Und mit der kontobasierten Benutzerregistrierung können sich die Benutzer:innen selbst bei MDM registrieren, selbst wenn es ihr eigenes Gerät ist. In jedem Fall erhalten die Mitarbeiter:innen schnell und sicher Zugang zu ihren Arbeitsressourcen.

Sichere Verbindungen

Apropos Verbindungen: wie genau sollen Mitarbeiter:innen Zugang zu Unternehmensressourcen erhalten? In der Vergangenheit wurde ein Virtual Private Network (VPN) verwendet. Bei VPNs kann der Zugang auf die Unternehmensnetzwerke jedoch nicht eingeschränkt werden, sodass die Benutzer:innen möglicherweise auch Zugriff auf sensible Informationen haben.

Zero-Trust-Netzwerkzugriff (ZTNA) gewährt den Zugriff auf der Basis einzelner Apps unter Verwendung kontextbezogener Zugriffsrichtlinien. Nur verifizierte Benutzer:innen mit konformen Geräten können eine Verbindung herstellen, sodass Ihre Daten nicht in die Hände von Angreifern gelangen.

Was macht also einen „verifizierten Benutzer“ aus? Der oder die Benutzer:in muss:

  • Die richtigen Anmeldeinformationen eingeben
  • Die Multi-Faktor-Authentifizierung erfolgreich bestehen
  • Sich wie erwartet verhalten (Ort, Tageszeit, andere Identifikatoren usw.)

Erkennung von und Reaktion auf Bedrohungen

Selbst wenn Sie Geräte verwenden, die von Haus aus die höchste Sicherheit bieten, ist dies allein nicht ausreichend. Sie benötigen Funktionen zur Erkennung von Bedrohungen, die über die nativen Funktionen hinausgehen. Die Lösung zur Erkennung und Abwehr von Bedrohungen auf mobilen Geräten muss in der Lage sein, folgende Dinge zu erkennen und zu blockieren:

  • Malware
  • Phishing-Angriffe
  • Angriffe auf das Netzwerk
  • Bösartige Websites

Wenn Sie Ihre Geräte auf verdächtige Aktivitäten überwachen, kann Ihre Endpoint-Schutz-Software verhindern, dass diese Angriffe Ihre Daten gefährden. Durch die Integration mit Ihrer MDM-Lösung können Sie erkennen, wenn Geräte nicht konform sind, und das Problem beheben.

Schutz von schwachen mobilen Endpoints

Mit Jamf for Mobileerhalten Organisationen alle Fähigkeiten, die sie benötigen, um die Leistungsfähigkeit von Mobilgeräten bei der Arbeit zu entriegeln, indem sie Mobilitäts- und Sicherheitsteams mit Transparenz und Kontrolle ausstatten, um Mobilgeräte zu sichern - ohne die Benutzer:innen zu stören. Mit wichtigen Fähigkeiten zur Planung, Bereitstellung und Skalierung von Geräten versetzen wir Teams in die Lage:

  • Workflows mit sicherem Zugang zu kritischen Apps überall dort zu erweitern, wo Ihre Belegschaft arbeitet
  • Mobilitäts- und Sicherheitsteams Transparenz und Kontrolle zu ermöglichen, um Geräte zu schützen und gleichzeitig native mobile Erlebnisse zu bewahren.
  • die Geräte sowohl zur Einzelnutzung als auch für die gemeinsame Nutzung einzurichten.
  • Grundregeln festzulegen, die mit den organisatorischen und rechtlichen Rahmenbedingungen übereinstimmen

Wir helfen Organisationen dabei, die Arbeitsweise ihrer Mitarbeiter:innen zu verändern, indem wir die Möglichkeiten mobiler Geräte mit einer Lösung ausbauen, die das Benutzererlebnis in den Vordergrund stellt, IT-Systeme integriert und Geschäftsabläufe erweitert und so die Mobilität am Arbeitsplatz verändert.

Sie erfahren mehr über die Sicherheit mobiler Geräte.

In unserem Artikel erfahren Sie, wie Sie Ihre mobilen Endpoints schützen können.