Mitarbeiter, die für Kommunikation und Datentransfer mangels offizieller Lösungen auf unautorisierte Apps zurückgreifen, machen es Angreifern leicht. Damit wird die mobile Schatten-IT gerade für KRITIS-Unternehmen zu einem großen Problem. Was zu tun ist.
Smartphones und Tablets sind immer ein Sicherheitsrisiko. Mit einer Container-Lösung erhalten KRITIS-Unternehmen die Kontrolle über ihre Daten.
Nach Cyberangriffen auf Krankenhäuser ist die öffentliche Bestürzung groß. Erst im September 2020 hatte ein Malware-Befall an der Uniklinik Düsseldorf tödliche Konsequenzen, weil eine Patientin durch den Zusammenbruch der IT-Systeme nicht unverzüglich behandelt werden konnte und in ein anderes Krankenhaus transportiert werden musste. Ein Jahr zuvor sorgte ein Computerwurm dafür, dass am Klinikum Fürth tagelang die IT-Systeme ausfielen und keine neuen Patienten mehr aufgenommen werden konnten.
Krankenhäuser und andere Einrichtungen des Gesundheitswesen sind längst ins Visier von Cyberkriminellen geraten. Aber auch andere Betreiber kritischer Infrastrukturen (KRITIS), sprich Dienstleister im Bereich Strom, Wasser, Telekommunikation oder Verkehr, sind für Hackerinnen und Hacker ein lohnendes Ziel. Denn die zu erbeutenden Daten sind kostbar für Erpressungen, da die Konsequenzen für die Grundversorgung von Millionen von Menschen im Falle einer Störung weitreichend sind.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht deshalb in seinem jüngsten Lagebericht zur IT-Sicherheit in Deutschland eine eindringliche Warnung aus. Die Anzahl der Schadprogramme übersteigt mittlerweile die Milliardengrenze, allein im Berichtszeitraum zwischen Juni 2019 und Mai 2020 sind 117,4 Millionen neue Varianten bekannter Malware hinzugekommen. Die Summe der Angriffe auf KRITIS-Unternehmen wiederum hat sich gegenüber dem Vorjahr fast verdoppelt. Als eine Folge kursieren im Netz beispielsweise Patientendaten im zweistelligen Millionen-Bereich, die frei einsehbar sind. Durch die Auswirkungen von Corona, konkret durch die vermehrte Arbeit im Homeoffice, kamen 2020 zahlreiche neue Angriffspunkte hinzu.
Mobile Geräte sind längst auch bei KRITIS-Unternehmen ein wesentlicher Teil des Arbeitsalltags. Smartphones und Tablets werden zur Übermittlung sensibler Daten und vertraulicher Inhalte genutzt – etwa wenn Patienten-Befunde verschickt werden –, ohne dass sie in dieselben rigiden Sicherheitsmaßnahmen wie die lokalen Arbeitsplatzrechner eingebunden sind.
Beim mobilen Arbeiten fehlen dann oftmals – sollte das Mobilgerät nicht über ein Firmen-WLAN kommunizieren – Komponenten wie Firewall und Proxy-Server, Patch-Management oder Verschlüsselung, die das interne Netzwerk vor Angriffen und Datenverlust schützen. Nutzen Mitarbeiterinnen und Mitarbeiter dann mangels Alternativen noch ihre privaten Geräte für berufliche Zwecke, wird die Sicherung von Smartphones und Tablets für die IT-Verantwortlichen zu einer fast unlösbaren oder zumindest sehr aufwändigen Aufgabe.
Der Grund: Fehlt das richtige Tool, um sich schnell und auf kurzem Weg mit Kollegen auszutauschen, greifen viele auf unautorisierte Apps wie WhatsApp oder eigene Mail-Accounts zurück. Diese privaten, nicht für die berufliche Nutzung freigegebenen und nur unzureichend geschützten Anwendungen bieten Kriminellen zahlreiche Angriffsmöglichkeiten. So verbreitet sich über den beliebten Messenger-Dienst beispielsweise ein Android-Wurm, der selbstständig Nachrichten beantworten kann und dadurch schlimmstenfalls von Smartphone zu Smartphone springt. Diese Betrugsmasche wird von Kriminellen gerne für Adware und Abonnement-Abzocke genutzt.
Auf gleiche Weise könnten aber auch Banking-Trojaner, Spyware oder Ransomware verteilt werden. Gleichzeitig hat WhatsApp wie viele andere Apps eine eingebettete Funktion zur Datenexfiltration, also zum Abzug von Daten. Der Messenger liest die Adressbücher der Mitarbeiter inklusive E-Mail-Kontakten und Telefonnummern von Kollegen, Kunden oder Partnern aus und gibt diese Daten an die Konzernmutter Facebook weiter. Da reicht es aus, dass die Anwendung installiert ist – auch wenn sie gar nicht beruflich genutzt wird. Eine solche mobile Schatten-IT gefährdet damit nicht nur die erhöhten Datensicherheitsanforderungen von KRITIS-Unternehmen, sondern verletzt auch die DSGVO-Bestimmungen.
Schatten-IT nicht tolerieren
Viele Mitarbeiter und Mitarbeiterinnen wissen oftmals nicht um die Gefahren, die von privaten Apps ausgehen. IT-Administratoren sollten ein Bewusstsein dafür schaffen, welche Probleme die Nutzung unautorisierter Anwendungen in Bezug auf Datenschutz und -sicherheit mit sich bringt, und einer Laissez-faire-Haltung vorbeugen. Nur so erzeugen sie das nötige Verständnis für sichere und DSGVO-konforme Alternativen. Und sie verhindern gleichzeitig, dass die mobile Schatten-IT und damit das Risiko von Datenlecks wächst.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Dennoch hat auch die Benutzerfreundlichkeit einen hohen Stellenwert. Wenn die Mitarbeitenden mit der Anwendung zufrieden sind und ihre täglichen Aufgaben problemlos erledigen können, gehen sie nicht auf die Suche nach anderen Möglichkeiten. Die Antwort auf all diese Punkte kann eine Kommunikationslösung mit Container-Technologie sein. Sie trennt auf dem mobilen Endgerät den geschäftlichen strikt von dem privaten Bereich und allen anderen Apps. Sollte ein Angreifer sich tatsächlich Zugang zu Smartphone oder Tablet verschafft haben, steht er quasi vor einer einbruchsicheren Tür.
Bei diesem Zwei-Systeme-Konzept erhalten andere Anwendungen grundsätzlich keinen Zugriff auf die Inhalte des Containers. Das bedeutet, WhatsApp beispielsweise kann keine beruflichen Kontakte auslesen. Alle geschäftlichen Daten sind zudem verschlüsselt, sowohl auf dem Gerät als auch bei der Übertragung. Der Zugang zu Systemen oder Intranet erfolgt immer über einen abgesicherten Kanal.
Darüber hinaus verbleiben die Kommunikationsteilnehmer und -daten in den Firmen-Directories beziehungsweise im Container, sind über die zentrale IT zertifiziert und geschützt. Bei öffentlichen Messengern wie WhatsApp erfolgt die Teilnehmererkennung dagegen nur durch eine Telefonnummer – wer sich letztlich dahinter verbirgt, lässt sich nicht genau feststellen. Eine moderne Lösung muss natürlich die verschiedensten Funktionen für das mobile Arbeiten abdecken, wie verschlüsselte E-Mail, gehärteter Internet-Browser für sicheres Filesharing und Intranet-Anwendungen, Kalender, sichere Kamera sowie verschlüsseltes Messaging und Telefonie.
Gerade Betreiber kritischer Infrastrukturen müssen ihre mobile Kommunikation mit aller Kraft vor den unterschiedlichsten Sicherheitsrisiken schützen. Eine Container-Lösung sichert Smartphone und Tablet wirksam gegen Attacken von Cyberkriminellen ab. Zudem erhalten KRITIS-Unternehmen durch die strikte Trennung von Geschäftlich und Privat die volle Kontrolle über ihre Daten zurück.