Schutz für digitale Beratungshelfer am POS | stores+shops

Anzeige
{{{name}}}

Vorgeschlagene Beiträge

Anzeige

Foto: Fotolia / Kirill Kedrinski

Schutz für digitale Beratungshelfer am POS

Es macht Sinn, Tablets im Verkaufsraum einzusetzen. Müssen die Unternehmen zukünftig fürchten, dass sie dadurch Hackern Tür und Tor öffnen? Nein, meinen Sicherheitsexperten und nennen effektive Maßnahmen zur Sicherung mobiler Endgeräte am POS.

Mobile Endgeräte – bevorzugt Tablet-PCs – werden zukünftig im stationären Handel eine wichtige Rolle einnehmen. Denn an sinnvollen Einsatzszenarien mangelt es nicht mehr, etliche davon werden heute bereits in der Praxis erprobt. Speziell Tablets lassen sich zur gezielten Kundenbindung rund um die Uhr nutzen, zum Beispiel als interaktives Informationsterminal, am Abend platziert im Schaufenster. Hier können Sonderaktionen, etwa zum Abverkauf von Überbeständen, auch spontan nach Ladenschluss für den nächsten Tag angekündigt werden.

„Hohe Sicherheitsstandards wahren”

Karl-Heinz Land (Geschäftsführer, Neuland GmbH)

Karl-Heinz Land (Geschäftsführer, Neuland GmbH)

„Tablets sind sehr gut geeignet, um den Kundenservice zu verbessern – keine Frage. Doch müssen hier hohe Sicherheitsstandards gewahrt bleiben. Verschlüsselung der Daten auf dem Gerät, sichere Bildschirmsperren und Funktionalitäten wie ,Remote löschen‘ sollten dabei obligatorisch sein. Denn wie leicht kann es passieren, dass ein Verkaufsberater sein Tablet mal für ein paar Minuten aus der Hand legt. Für diesen Fall ist sicherzustellen, dass der ,Finder‘ das Gerät nicht für illegale Zwecke missbrauchen kann.“

Das Navigieren des Terminals erfolgt via Smartphone. Zudem ist es möglich, den Kunden über einen QR-Code unmittelbar Rabattgutscheine für die beworbene Aktionsware zur Verfügung zu stellen und so einen direkten Kaufanreiz für den nächsten Tag zu bieten. „Die Möglichkeiten zur Kundenbindung sind hier mittlerweile sehr vielfältig und individuell gestaltbar“, sagt Dieter Sawatzki, Geschäftsführer einer Agentur für digitale Medien. Ganz wichtig in diesem Kontext sei jedoch, so Sawatzki, dass „die Informationskonsistenz gewährt ist.“ Mit anderen Worten: Besonders effizient sind Konzepte, die auf einem einheitlichen Warenwirtschaftssystem basieren. Nicht zuletzt unterstützen Tablets die Mitarbeiter dabei, ihre Arbeit effizient zu erledigen. Der Zugriff auf eine große Anzahl relevanter Informationen innerhalb kürzester Zeit hilft, die Kundenansprache zielgerichteter zu gestalten.

Damit einher geht eine möglichst umfangreiche Anbindung an die erwähnten konsistenten Warenwirtschafts- und CRM-Systeme. Hier liegt der „Knackpunkt“. Prof. Evren Eren von der University of Applied Sciences and Arts in Dortmund sieht bei dem Einsatz von Tablets im Verkaufsraum drei potenzielle Sicherheitsgefährdungen: zum einen die (notwendige) Wlan-Verbindung mit den verschiedenen Systemen im Backend, des Weiteren die Art, wie der Zugriff auf die Daten erfolgt sowie mögliche Sicherheitslücken im Betriebssystem des Endgeräts.

Social Engineering

Neben diesen Risiken sieht der Sicherheitsexperte Markus Schaffrin vom Eco Verband ein weiteres mögliches Problem: die Mitarbeiter. Oftmals setzen Kriminelle auf sogenannte Social Engineering-Methoden, das heißt gezielte Manipulation von Menschen, um in den Besitz von unternehmensinternen Daten zu gelangen. Ein freundlicher, hilfsbereiter Verkaufsberater mit einem Tablet in der Hand könnte als geeignete Zielscheibe für einen solchen Angriff angesehen werden.

Wlan sicher machen

Im Hinblick auf mögliche Schwachstellen der Wlan-Verbindung gibt Prof. Eren Entwarnung. Die Systeme können heute durchaus sicher gestaltet werden, so Eren. Wenn die Infrastruktur hier richtig aufgesetzt sei, erfordere der Einbruch in das Wlan einen viel zu hohen Aufwand, als dass er tatsächlich lohnenswert wäre. Die Anforderungen bezüglich der Absicherung sind laut dem Sicherheitsexperten Mathias Hein von Hein Consulting nicht übermäßig hoch. Seines Erachtens muss nur – abhängig von der Größe des Verkaufsraums – die richtige Anzahl von Access Points installiert werden und die Übertragung der Daten in einem sogenannten Tunnel erfolgen. Das bedeutet, dass das eigentliche Kommunikationsprotokoll während der Übersendung in ein weiteres Kommunikationsprotokoll eingebettet ist. Die Entschlüsselung der so übermittelten Daten kann nur mittels einer Tunnelsoftware durch die berechtigten Empfänger erfolgen.

Was die Art des Zugriffs auf die Unternehmensdaten angeht, etwa im Warenwirtschaftssystem, rät Prof. Eren zu mehr Vorsicht. Natürlich könne die Verbindung einfach über Standardbrowser erfolgen, doch das ist seiner Ansicht nach nicht empfehlenswert. Auch eine über SSL (HTTPS) abgesicherte Verbindung ist potenziell angreifbar. Die Unternehmen sollten bevorzugt auf speziell entwickelte Apps setzen, da diese mit besseren Schutzmechanismen versehen werden können und zudem ständigen Sicherheitsüberprüfungen unterliegen, so Eren.

Betriebssystem nicht vergessen

Erhöhte Aufmerksamkeit erfordert nach einhelliger Meinung der Sicherheitsexperten das Betriebssystem der Tablets. Hier gibt es Schwachstellen, die potenziell ermöglichen, die jeweiligen Endgeräte zu manipulieren und darüber gezielte Angriffe auf das Unternehmensnetzwerk oder bestimmte Anwendungen durchzuführen. Da diesbezüglich die Möglichkeiten mittlerweile sehr umfangreich sind, sollte der Schutz der Endgeräte ganz oben auf der Prioritätenliste stehen. Dazu gehört u.a. ein durchgängiges Patchmanagement. Das bedeutet, sobald eine Schwachstelle veröffentlicht ist, muss diese sofort mit der entsprechenden Software geschlossen werden.

Doch auch die Absicherung der technischen Komponenten schützt nur bedingt gegen die erwähnten Social Engineering-Angriffe, gibt Mathias Hein zu bedenken. Dies erfordere noch weitere Maßnahmen: zum einen eine gute Schulung der Mitarbeiter, damit diese in die Lage versetzt werden, Manipulationsversuche zu erkennen und damit umzugehen. Zum anderen muss organisatorisch genau festgelegt werden, welcher Mitarbeiter auf welche Daten zugreifen darf und wie die Benutzeridentifikation zu erfolgen hat. „Ein strenges Berechtigungsmanagement bewirkt viel, um das Unternehmensnetzwerk weniger anfällig gegen Angriffe zu machen“, ist Hein überzeugt. „Wir bedenken bei der Entwicklung von Anwendungen die relevanten Sicherheitsanforderungen bereits mit ein“, sagt Dieter Sawatzki. Denn, so Sawatzki: „Selbst das beste Terminal ist im Sinne der Kundenbindung kontraproduktiv, wenn die Kundendaten von Kriminellen missbraucht werden“. Da hier mit guten Konzepten die Risiken minimiert werden können, sollte dem Einsatz von Tablets und Co. künftig nichts im Wege stehen.

Foto: Fotolia / Kirill Kedrinski

Kartenbetrug: Verluste so hoch wie nie

Die neue Auflage der European Fraud Map von Fico, Anbieter von Predictive Analytics und Softwarelösungen für Entscheidungsmanagement zeigt, dass die Verluste durch Kartenbetrug im vergangenen Jahr ein Gesamtvolumen von 1,55 Mrd. Euro in den 19 untersuchten europäischen Ländern erreicht haben. Dies ist eine neue Höchstmarke, die den bisherigen gesamteuropäischen Maximalwert aus dem Jahr 2008 nochmals übersteigt. Etwa zwei Drittel aller Verluste (62 Prozent) waren in Frankreich, Griechenland und Großbritannien zu verzeichnen. Würde man Deutschland, Russland und Spanien noch hinzurechnen, käme man sogar auf 80 Prozent. Russland musste mit einer Steigerung um rund 28 Prozent den höchsten Zuwachs beim Kartenbetrug hinnehmen. In Deutschland lagen die finanziellen Schäden im vergangenen Jahr leicht unter dem Wert von 2012. Die Betrugsverluste sanken um 3,3 Prozent auf 116,3 Millionen Euro (4 Mio. Euro weniger als 2012), bewegen sich damit aber immer noch 37 Prozent über dem Niveau von 2008.

Weitere Informationen: www.fico.com

Medium Rectangle Technology 1

Anzeige

Produkt-News