Aktuelles, Experten, Gastbeiträge - geschrieben von cp am Mittwoch, Juli 30, 2014 17:41 - noch keine Kommentare
Mobile Endgeräte: Keine Kompromisse bei der Sicherheit
Organisatorische und technische Maßnahmen sollten sich dabei optimal ergänzen
Von unserem Gastautor Sven Janssen
[datensicherheit.de, 30.07.2014] Für die IT in den Unternehmen bedeuten mobile Endgeräte eine doppelte Herausforderung: Mitarbeiter aus den Fachabteilungen nutzen eine Vielfalt privater und unternehmenseigner Smartphones, Tablets und Notebooks, damit sie unabhängig von fixen Arbeitszeiten kreativ tätig sein können. Die IT dagegen würde am liebsten die Gerätevielfalt reduzieren. Dadurch wäre es einfacher, einheitliche, unternehmensweit geltende IT-Sicherheitsvorschriften festzulegen, umzusetzen und deren Einhaltung zu kontrollieren. Unternehmen müssen daher eine Balance finden, die einerseits keine Kompromisse bei der Sicherheit macht und andererseits den Erwartungen der Mitarbeiter im Hinblick auf eine flexible Nutzung ihrer bevorzugten Endgeräte genügt.
Organisatorische und technische Maßnahmen sollten sich dabei optimal ergänzen. Wichtig ist, dass Unternehmen ihre Angestellten in regelmäßigen Abständen schulen, auf aktuelle Sicherheitsrisiken und Gefahren hinweisen und damit für IT-Sicherheit sensibilisieren. Eine der Grundvoraussetzungen besteht darin, dass es ohne die verpflichtende Passworteingabe beim Einsatz mobiler Endgeräte nicht geht. Dies ist ein essenzieller Bestandteil einer ersten Verteidigungslinie. Der Passwortschutz muss zweitens ergänzt werden um Funktionen, die einen sicheren, mobilen Zugriff gewährleisten. Dazu zählt beispielsweise die kontextbezogene Authentifizierung, die Überwachung der Zugriffe auf das Netzwerk im Unternehmen und der Einsatz von VPN-Verbindungen, damit nur autorisierte Benutzer und Apps auf interne Ressourcen zugreifen können.
Unternehmen benötigen heute eine ganzheitliche Sicht auf die Sicherheit ihrer mobilen Endgeräte. IT-Security sollte daher zu einem festen Bestandteil von Enterprise Mobility Management werden. Zu dessen Eckpunkten gehört es auch, Daten auf mobilen Endgeräten grundsätzlich zu verschlüsseln – eine Maßnahme, die oft vernachlässigt wird. Zur Prävention gehört darüber hinaus die Einrichtung von Sicherheits-Containern, wenn Mitarbeiter unternehmenseigene Smartphones oder Tablets auch für private Zwecke oder ihre privaten Geräte für berufliche Aufgaben einsetzen wollen.
Ein Container schützt wirksam unternehmensbezogene Apps und Daten vor Missbrauch.
Sven Janssen ist Regional Sales Manager bei Dell, SonicWALL Products
Weitere Informationen zum Thema:
datensicherheit.de, 09.04.2014
Ausgaben für IT-Sicherheit steigen weiter
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren