{"id":4826,"date":"2024-06-10T11:08:20","date_gmt":"2024-06-10T11:08:20","guid":{"rendered":"https:\/\/blog.tchop.io\/?p=4826"},"modified":"2024-08-19T06:37:24","modified_gmt":"2024-08-19T06:37:24","slug":"wie-man-die-nutzung-einer-mitarbeitendenapp-gegen-risiken-absichert","status":"publish","type":"post","link":"https:\/\/blog.tchop.io\/de\/wie-man-die-nutzung-einer-mitarbeitendenapp-gegen-risiken-absichert\/","title":{"rendered":"Wie man die Nutzung einer Mitarbeitenden App gegen Risiken absichert"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"614\" src=\"https:\/\/blog.tchop.io\/wp-content\/uploads\/2024\/06\/image-1024x614.png\" loading=\"lazy\" alt=\"\" class=\"wp-image-4827\" srcset=\"https:\/\/blog.tchop.io\/wp-content\/uploads\/2024\/06\/image-1024x614.png 1024w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2024\/06\/image-300x180.png 300w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2024\/06\/image-768x461.png 768w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2024\/06\/image-1536x922.png 1536w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2024\/06\/image-2048x1229.png 2048w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2024\/06\/image-800x480.png 800w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2024\/06\/image-1100x660.png 1100w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>In der heutigen digitalisierten Welt sind <a href=\"https:\/\/blog.tchop.io\/de\/10-app-engagement-strategien-um-lebendige-communities-aufzubauen\/\">mobile Apps<\/a> ein unverzichtbares Werkzeug f\u00fcr Unternehmen geworden, um Effizienz und Kommunikation innerhalb ihrer Belegschaft zu verbessern. Doch mit den Vorteilen gehen auch erhebliche Sicherheitsrisiken einher, besonders da Apps f\u00fcr Mitarbeitende auch auf privaten Endger\u00e4ten genutzt werden soll. Da diese Ger\u00e4te aus Sicht der IT-Sicherheit nicht bzw. schwer &#8222;kontrolliert&#8220; werden k\u00f6nnen, muss die Einf\u00fchrung einer App oft mit einer tiefergehenden Sicherheitsanalyse begleitet werden. <\/p>\n\n\n\n<p>Das Ziel: Unternehmen, die eine mobile App f\u00fcr ihre Mitarbeitende einf\u00fchren m\u00f6chten, m\u00fcssen sicherstellen, dass die App auch auf privaten Ger\u00e4ten ein sicherer Kommunikationskanal ist. Denn nur wenn bestimmte Sicherheitsniveaus gew\u00e4hrleistet sind, k\u00f6nnen \u00fcber die App interne, vertrauliche Informationen verbreitet werden.<\/p>\n\n\n\n<p>Die gute Nachricht: es gibt eine ganze Reihe effizienter technischer Ma\u00dfnahmen, um potenziellen Sicherheitsrisiken zu begegnen. Hier sind einige der wichtigsten, die wir in vielen verschiedenen Projekten erfolgreich einsetzen: <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1. <strong>Datenverschl\u00fcsselung<\/strong><\/h4>\n\n\n\n<p>Der Schutz sensibler Unternehmensdaten hat oberste Priorit\u00e4t. Eine Ende-zu-Ende-Verschl\u00fcsselung stellt sicher, dass Daten w\u00e4hrend der \u00dcbertragung und Speicherung sicher bleiben. Dies verhindert, dass unbefugte Dritte auf vertrauliche Informationen zugreifen k\u00f6nnen. Bei tchop sind alle Daten &#8222;at rest&#8220; und &#8222;at transit&#8220; verschl\u00fcsselt. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2. <strong>Zugangskontrollen und Authentifizierung<\/strong> Redaktion und Administration<\/h4>\n\n\n\n<p>Starke Zugangskontrollen sind entscheidend, besonders wenn es um das Management Ihrer App, aller Inhalte, der Rechte und Rollen geht. Dabei d\u00fcrfen diese sich nicht nur auf eine einmalige Anmeldung beschr\u00e4nken. Eine <a href=\"https:\/\/blog.tchop.io\/de\/warum-es-sinnvoll-sein-kann-ihre-organisation-mit-einer-zwei-faktor-authentifizierung-zu-schutzen\/\">Zwei-Faktor-Authentifizierung<\/a> (2FA) erh\u00f6ht die Sicherheit erheblich. tchop bietet 2FA f\u00fcr flexible Rollen im Zusammenspiel mit g\u00e4ngigen Apps von Microsoft oder Google, die ohnehin bereits in vielen Unternehmen verwendet werden. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3. <strong>Mobile Device Management (<a href=\"https:\/\/www.ibm.com\/de-de\/topics\/mobile-device-management\" target=\"_blank\" rel=\"noopener\">MDM<\/a>)<\/strong><\/h4>\n\n\n\n<p>Ein effektives Mobile Device Management-System erm\u00f6glicht es Unternehmen, die mobilen Ger\u00e4te ihrer Mitarbeiter zu \u00fcberwachen und zu verwalten. Durch MDM k\u00f6nnen Sicherheitsrichtlinien durchgesetzt, Ger\u00e4te aus der Ferne gel\u00f6scht und Software-Updates automatisch installiert werden. Eine von tchop bereit gestellt App kann einfach \u00fcber das firmeneigene MDM im eigenen Ednger\u00e4te-Pool verteilt und verwaltet werden.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4. <strong>Regelm\u00e4\u00dfige Sicherheitsupdates<\/strong><\/h4>\n\n\n\n<p>Sicherheitsl\u00fccken in mobilen Apps k\u00f6nnen Risiken darstellen. tchop stellt im Rahmen der Lizenzvereinbarung sicher, dass ihre Apps regelm\u00e4\u00dfig aktualisiert werden, um bekannte Schwachstellen zu schlie\u00dfen und neuen Bedrohungen vorzubeugen. Dabei sorgen wir auch daf\u00fcr, dass Mitarbeitende eine App Version aktualisieren m\u00fcssen, sollte dies aus Sicherheitsgr\u00fcnden notwendig sein (bspw. weil es ein wichtiges Systemupdate bei iOS oder Android gab).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5. <strong>Schulung und Sensibilisierung der Mitarbeiter<\/strong><\/h4>\n\n\n\n<p>Die Mitarbeiter m\u00fcssen \u00fcber die Sicherheitsrisiken und den sicheren Umgang mit mobilen Apps informiert werden. Regelm\u00e4\u00dfige Schulungen und Sensibilisierungskampagnen helfen, das Bewusstsein f\u00fcr Sicherheitsbedrohungen zu sch\u00e4rfen und sicherheitsbewusstes Verhalten zu f\u00f6rdern. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">6. <strong>Sichere Netzwerke und VPNs<\/strong><\/h4>\n\n\n\n<p>Der Zugriff auf die Web App als Front Door Intranet sollte nur \u00fcber sichere Netzwerke erfolgen. Virtual Private Networks (VPNs) bieten eine zus\u00e4tzliche Sicherheitsebene, indem sie eine verschl\u00fcsselte Verbindung zwischen dem Ger\u00e4t des Mitarbeiters und dem Unternehmensnetzwerk herstellen. tchop kann daf\u00fcr ganz einfach Ihre IP-Adresse(n) whitelisten und so sicherstellen, dass nur Zugriffe aus dem Firmennetz m\u00f6glich sind. Dies schafft die Grundlage f\u00fcr die sichere Integration weiterer Dienste und Services aus dem internen Netzwerk im Sinne eines Front Door Intranets.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">7. <strong>Zugangskontrollen und Authentifizierung<\/strong> in den mobilen Apps<\/h4>\n\n\n\n<p>Viele mobile Apps f\u00fcr Mitarbeitende laufen auf privaten Endger\u00e4ten. Starke Zugangskontrollen sind hier besonders entscheidend, denn als Unternehmen verf\u00fcgt man hier \u00fcber kein Monitoring sowie praktisch keine technische Kontrolle. tchop bietet daher an, den Zugang zur App durch biometrische Methoden wie Fingerabdruck- oder Gesichtserkennung abzusichern. Der Mitarbeitende muss sich dann bei jeder &#8222;App Session&#8220; kurz damit authentifizieren. Selbst wenn ein(e) Mitarbeitende(r) ein privates Endger\u00e4t verliert, ist es Dritten nicht m\u00f6glich Zugriff auf die Inhalte bzw. Services zu erhalten. Mehr als 95% aller Smartphones verf\u00fcgen \u00fcber einen biometrischen Schutz <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">8. <strong>\u00dcberwachung und Reaktion auf Sicherheitsvorf\u00e4lle<\/strong><\/h4>\n\n\n\n<p>Eine kontinuierliche \u00dcberwachung der mobilen Infrastruktur hilft, verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu erkennen. Ein gut ausgearbeitetes Incident-Response-Plan erm\u00f6glicht es, schnell und effektiv auf Sicherheitsvorf\u00e4lle zu reagieren. tchop arbeitet auf Basis eines T\u00dcV-zertifizierten Managementsystems f\u00fcr Informationssicherheit, welches allen Kunden umfassende Sicherheitsniveaus zusichert. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zusammenfassung<\/h3>\n\n\n\n<p>Die Einf\u00fchrung einer mobilen App f\u00fcr die Belegschaft bietet zahlreiche Vorteile, birgt aber auch immer Sicherheitsrisiken. Durch die Umsetzung dieser Ma\u00dfnahmen k\u00f6nnen Unternehmen sicherstellen, dass ihre mobilen Apps auch auf privaten Ger\u00e4ten ein sicherer Kommunikationskanal sind. Auch vertrauliche Informationen k\u00f6nnen so dort angeboten werden, obwohl die privaten Endger\u00e4te nicht durch die Unternehmens-IT kontrolliert werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der heutigen digitalisierten Welt sind mobile Apps ein unverzichtbares Werkzeug f\u00fcr Unternehmen geworden, um Effizienz und Kommunikation innerhalb ihrer Belegschaft zu verbessern. Doch mit&#8230;<\/p>\n","protected":false},"author":5,"featured_media":4827,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[184,66,65,185,177,63],"tags":[],"coauthors":[132],"class_list":["post-4826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-anwendungsfaelle","category-beste-praktiken","category-die-plattform","category-interne-kommunikation","category-tchop-verwenden","category-tutorials-de"],"_links":{"self":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts\/4826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/comments?post=4826"}],"version-history":[{"count":4,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts\/4826\/revisions"}],"predecessor-version":[{"id":4874,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts\/4826\/revisions\/4874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/media\/4827"}],"wp:attachment":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/media?parent=4826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/categories?post=4826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/tags?post=4826"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/coauthors?post=4826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}