Aktuelles, Experten, Gastbeiträge - geschrieben von cp am Mittwoch, Juli 30, 2014 17:41 - noch keine Kommentare
Mobile Endgeräte: Keine Kompromisse bei der Sicherheit
Organisatorische und technische Maßnahmen sollten sich dabei optimal ergänzen
Von unserem Gastautor Sven Janssen
[datensicherheit.de, 30.07.2014] Für die IT in den Unternehmen bedeuten mobile Endgeräte eine doppelte Herausforderung: Mitarbeiter aus den Fachabteilungen nutzen eine Vielfalt privater und unternehmenseigner Smartphones, Tablets und Notebooks, damit sie unabhängig von fixen Arbeitszeiten kreativ tätig sein können. Die IT dagegen würde am liebsten die Gerätevielfalt reduzieren. Dadurch wäre es einfacher, einheitliche, unternehmensweit geltende IT-Sicherheitsvorschriften festzulegen, umzusetzen und deren Einhaltung zu kontrollieren. Unternehmen müssen daher eine Balance finden, die einerseits keine Kompromisse bei der Sicherheit macht und andererseits den Erwartungen der Mitarbeiter im Hinblick auf eine flexible Nutzung ihrer bevorzugten Endgeräte genügt.
Organisatorische und technische Maßnahmen sollten sich dabei optimal ergänzen. Wichtig ist, dass Unternehmen ihre Angestellten in regelmäßigen Abständen schulen, auf aktuelle Sicherheitsrisiken und Gefahren hinweisen und damit für IT-Sicherheit sensibilisieren. Eine der Grundvoraussetzungen besteht darin, dass es ohne die verpflichtende Passworteingabe beim Einsatz mobiler Endgeräte nicht geht. Dies ist ein essenzieller Bestandteil einer ersten Verteidigungslinie. Der Passwortschutz muss zweitens ergänzt werden um Funktionen, die einen sicheren, mobilen Zugriff gewährleisten. Dazu zählt beispielsweise die kontextbezogene Authentifizierung, die Überwachung der Zugriffe auf das Netzwerk im Unternehmen und der Einsatz von VPN-Verbindungen, damit nur autorisierte Benutzer und Apps auf interne Ressourcen zugreifen können.
Unternehmen benötigen heute eine ganzheitliche Sicht auf die Sicherheit ihrer mobilen Endgeräte. IT-Security sollte daher zu einem festen Bestandteil von Enterprise Mobility Management werden. Zu dessen Eckpunkten gehört es auch, Daten auf mobilen Endgeräten grundsätzlich zu verschlüsseln – eine Maßnahme, die oft vernachlässigt wird. Zur Prävention gehört darüber hinaus die Einrichtung von Sicherheits-Containern, wenn Mitarbeiter unternehmenseigene Smartphones oder Tablets auch für private Zwecke oder ihre privaten Geräte für berufliche Aufgaben einsetzen wollen.
Ein Container schützt wirksam unternehmensbezogene Apps und Daten vor Missbrauch.
Sven Janssen ist Regional Sales Manager bei Dell, SonicWALL Products
Weitere Informationen zum Thema:
datensicherheit.de, 09.04.2014
Ausgaben für IT-Sicherheit steigen weiter
Aktuelles, Experten - März 22, 2025 0:36 - noch keine Kommentare
Sogenanntes Sondervermögen: TeleTrusT betont Notwendigkeit der Investition in Cyber-Sicherheit
weitere Beiträge in Experten
- Zero Trust noch sicherer durch europäische Datensouveränität
- Übersichtlichkeit und Performanz betroffen: Wenn Internetnutzer Dutzende Tabs im Browser geöffnet halten
- Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel
- Neuer TeleTrusT-Podcast zur Digitalen Souveränität online
- Zeit für Digitalen Frühjahrsputz: Löschung alter Daten bei Beachtung neuer Speicherfristen
Aktuelles, Branche - März 22, 2025 3:04 - noch keine Kommentare
Deepnude AI Image Generator: Cyber criminals lure victims with special bait
weitere Beiträge in Branche
- ESET gibt Tipps zum Digitalen Frühjahrsputz für Familien
- Zero Trust noch sicherer durch europäische Datensouveränität
- US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa
- Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel
- Incident Response 2024 Report: 35 Prozent der Cyber-Angriffe dauerten laut Kaspersky länger als einen Monat
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren