Aktuelles, Branche - geschrieben von cp am Montag, Mai 12, 2014 22:32 - noch keine Kommentare
Sicherheit auf mobilen Endgeräten: Dell empfiehlt sechs Best Practices
Trend zum mobilen Arbeiten ungebrochen
[datensicherheit.de, 12.05.2014] Immer mehr Mitarbeiter nutzen heute eine Vielfalt sowohl unternehmenseigener und als auch privater mobiler Endgeräte für den Zugriff auf kritische Applikationen und Daten. Dell benennt sechs Maßnahmen, die mehr Sicherheit bei der Arbeit mit mobilen Endgeräten gewährleisten.
Der Trend zum mobilen Arbeiten ist ungebrochen. Für die IT bedeutet dies eine doppelte Herausforderung:
- Einerseits fordern Mitarbeiter aus den Fachabteilungen die Unterstützung ihrer privaten mobilen Endgeräte, damit sie immer und überall kreativ arbeiten können.
- Andererseits ist die IT bestrebt, die Gerätevielfalt und Heterogenität so weit wie möglich einzudämmen, da dies die Festlegung, Umsetzung und Kontrolle unternehmensweit geltender IT-Sicherheitsvorschriften vereinfacht.
Für diese Herausforderung ist eine integrierte Lösungsstrategie erforderlich, die sowohl den Erfordernissen einer umfassenden IT-Sicherheitsstrategie als auch den Erwartungen der mobilen Mitarbeiter gerecht wird, die nicht auf den gewohnten Komfort und die Flexibilität verzichten wollen. Bei der Umsetzung einer integrierten Lösungsstrategie für eine höhere IT-Sicherheit sollten sich Unternehmen an sechs Best Practices orientieren.
- Alle mobilen Endgeräte mit Passwörtern schützen
Zunächst einmal müssen Unternehmen technische Vorkehrungen treffen, damit die Passworteingabe beim Einsatz mobiler Endgeräte verpflichtend ist. So errichten sie eine wirksame erste Verteidigungslinie für den Fall, dass Geräte verloren gehen oder gestohlen werden. Ergänzt um Funktionen zum Löschen von Daten aus der Ferne und zur Sperrung gehackter Devices erzielen Unternehmen damit bereits einen guten Schutz kritischer Daten, die auf mobilen Endgeräten vorhanden sind. - Anwender schulen und für IT-Sicherheit sensibilisieren
Unternehmen sollten ihre Mitarbeiter in Schulungen darauf hinweisen, dass sie bestimmte Aktivitäten auf jeden Fall vermeiden, um nicht Opfer von Hackern und Datendieben zu werden. Dazu gehört beispielsweise, auf keinen Fall ein öffentliches WLAN ohne VPN-Verbindung zu nutzen und keine Links und angehängten Dateien jeder Art in Mails von Unbekannten zu öffnen. - Aktualität der Betriebssysteme auf mobilen Endgeräten sicherstellen
Alle Hersteller von Betriebssystemen für mobile Endgeräte schließen permanent neu bekannt gewordene Sicherheitslücken. Konsequenterweise müssen IT-Abteilungen sicherstellen, dass die für Unternehmenszwecke genutzten Endgeräte immer mit der neuesten Betriebssystemversion arbeiten – egal ob es sich um Notebooks, Smartphones oder Tablets handelt. - Daten auf mobilen Endgeräten grundsätzlich verschlüsseln
Zusätzlich zu einem Passwortschutz müssen alle Daten auf den mobilen Endgeräten grundsätzlich verschlüsselt sein. Das erhöht die Sicherheit bei Diebstahl und Verlust, denn im ungünstigsten Fall kann ein unsicheres Passwort leicht geknackt werden. Die Verschlüsselung der Daten sorgt so für einen unbedingt notwendigen Schutz, der in vielen Unternehmen noch immer vernachlässigt wird, ohne den aber eine wirksame IT-Sicherheit Stückwerk bleibt. - Zugriffs- und Identitätsmanagement implementieren
Eine wichtige Rolle in einem ganzheitlichen Sicherheitskonzept spielt das Identity and Access Management (IAM), mit dem Administratoren den Zugriff auf Unternehmenssysteme und -daten steuern und überwachen. Bei der Auswahl einer Lösung sollten sich Unternehmen für eine vollständig integrierte IAM-Applikation entscheiden, die Identity Governance, Privileged Account Management und Access Management einschließlich der Unterstützung von Single-Sign-On-Verfahren bietet. - Einen Sicherheits-Container einrichten
Nutzen Mitarbeiter mobile Endgeräte auch für private Zwecke oder verwenden sie ihre privaten Endgeräte für berufliche Zwecke, muss mit Hilfe von Sicherheits-Containern eine Trennung privater und Unternehmensdaten auf den mobilen Endgeräten sichergestellt werden. In dem einen Sicherheits-Container sind dann ausschließlich die unternehmensbezogenen Applikationen und Daten zugänglich und im anderen die privaten.
„IT-Sicherheit ist mehr als die Summe von Einzelmaßnahmen. In Anbetracht ständig neuer Sicherheitsrisiken müssen Unternehmen eine ganzheitliche Sicht einnehmen. Sicherheit wird dabei zu einem integralen Bestandteil des Enterprise-Mobility-Managements“, erläutert Sven Janssen, Regional Sales Manager bei Dell, SonicWALL Products. „Die sechs Best Practices schaffen die Grundlage dafür, dass der Einsatz mobiler Endgeräte nicht zum unkalkulierbaren Risiko für Unternehmen wird, sondern zu einem echten Produktivitätsfaktor.“
Weitere Informationen zum Thema:
datensicherheit.de, 07.05.2014
M-Days 2014: Chancen und Risiken mobiler Business-IKT
datensicherheit.de, 09.04.2014
Ausgaben für IT-Sicherheit steigen weiter
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren