Pressemitteilung von Sven Kersten-Reichherzer

Sicher ins mobile Zeitalter


IT, NewMedia & Software

Laut dem Bundesministerium für Wirtschaft und Technologie liegt die Zahl der Mitarbeiter, die ihre Tätigkeit außerhalb des Unternehmens erledigen, bei über 8 Millionen. Unternehmen stehen vor der Herkules-Aufgabe, ihren Mitarbeitern möglichst große Mobilität zu gewähren und gleichzeitig unternehmenskritische Daten vor Verlust und Missbrauch zu schützen. Das Management mobiler Endgeräte ist somit längst eine Aufgabe für die IT-Sicherheit. Die Ergebnisse einer Studie vom Analystenhaus IDC und Sophos, einem der führenden Anbieter von Lösungen für IT- und Datensicherheit, unterstreichen dies: Die Sicherheit mobiler Endgeräte wird von 39 Prozent der Unternehmen als dringend empfunden, direkt hinter IT-Sicherheits-Themen "Abwehr neuer Angriffszenarien" (42 Prozent) und "Cloud Computing" (42 Prozent).
Ausführliche Ergebnisse der Studie als PDF unter: http://www.sophos.com/de-de/security-news-trends/whitepapers/gated-wp/sophos-idc-executive-brief-mc-it-sicherheit-2011.aspx.

"Der massive Einsatz privater mobiler Endgeräte auch in Unternehmen bedeutet eine enorme Herausforderung für die Sicherung sensibler und vertraulicher Unternehmensdaten", sagt Sascha Pfeiffer, Principal Security Consultant bei Sophos. "Auch die Mitarbeiter müssen ein Sicherheitsbewusstsein entwickeln und selbst ihren Teil dazu beitragen, dass ihre Geräte vor Zugriffen Fremder, vor Verlust und Diebstahl geschützt sind. Das ist noch ein weiter Weg, denn laut einer Studie des Ponemon Instituts landen allein auf dem Flughafen Frankfurt rund 300 Laptops pro Woche im Fundbüro. Die meisten werden einfach vergessen."

5 Tipps zur Absicherung mobiler Arbeitnehmer

1. Zugriffe Fremder durch Kennwörter verhindern

Der Basis-Schutz für mobile Geräte beginnt bei sicheren Zugriffspasswörtern. Was selbstverständlich klingt, wird nach wie vor stark vernachlässigt. Anwendungen auf dem Smartphone, sei es der E-Mail-Client oder der VPN-Client, sind oft ohne weitere Passworteingaben zugänglich. Dies spart Zeit und ist bequem. So haben aber auch Fremde Zugriff auf private und Unternehmensdaten. Im Verlustfall könnte bereits großer Schaden entstehen, noch bevor dieser Verlust bemerkt wird. Ist das Gerät jedoch abgesichert, wird wertvolle Zeit gewonnen, um alle Verbindungen zur Unternehmens-IT zu kappen, bevor ein Unbefugter Zugriffsversuche startet.

2. "Schatten-IT" mit mobilem Gerätemanagement vermeiden

Private Laptops, Smartphones, Tablets und sonstige mobile Endgeräte werden zunehmend für Arbeitszwecke eingesetzt, ohne die IT-Abteilung zu informieren. Die IDC-Analysten beobachten diesen als "Schatten-IT" bezeichneten Trend seit einiger Zeit. Die zentrale IT-Organisation hat keinen Überblick über die eingesetzten Geräte und den Datenfluss. Um diesen Wildwuchs zu minimieren, müssen IT-Administratoren über ein effektives Gerätemanagement verfügen. Hier lassen sich die Geräte über zentrale Sicherheitseinstellungen sichern, um unerwünschte Features zu sperren und Daten bei Verlust oder Diebstahl zu löschen oder zu sperren. Auch der Zugang zu geschäftlichen E-Mails lässt sich insoweit kontrollieren, dass nur diejenigen Geräte Nachrichten empfangen können, die richtig gesichert und registriert sind. Ein Self-Service-Portal, in dem Mitarbeiter ihre neuen Geräte selbst registrieren oder diese bei Verlust sperren können, erleichtert die Arbeit für die IT-Administratoren.

3. Verschlüsselung und Compliance

Laut einer Studie des Ponemon Instituts betragen die durchschnittlichen Kosten eines gestohlenen Laptops ca. 34.750 Euro. Durch Verschlüsselung können die mit dem Verlust eines Laptops einhergehenden Kosten um mehr als 14.000 Euro reduziert werden. Viele Smartphones verfügen zudem über eine Funktion zur Remote-Zurücksetzung. Diese sollte in jedem Fall aktiviert werden, damit Nutzer Daten auf einem verloren gegangenen Gerät im Zweifelsfall komplett löschen können. Um der Anzeigepflicht im Falle eines verloren gegangenen Gerätes zu entgehen, sollte ein zentrales Reporting-System verfügbar sein, mit dem belegt werden kann, dass das Gerät entweder verschlüsselt oder remote zurückgesetzt wurde.

4. Application Control, Patching und weitere Kontrollen

Um Hackerangriffe und betrügerische Malware-Infektionen abzuwehren, reicht eine Blacklisting-Methode nicht aus, die festlegt, welche Anwendungen auf Mobilgeräte heruntergeladen werden dürfen. Da einfach zu viele Angriffe gezielt Schwachstellen ausnutzen, müssen Betriebssysteme und Anwendungen auf Mobilgeräten wie Browser, PDF-Reader und Flash-Player regelmäßig gepatcht werden, um sie auf dem neuesten Stand zu halten. Eine Anwendungskontrolle kann sicherstellen, dass nur gepatchte, sichere Anwendungen verwendet werden. Auf unternehmenseigenen Smartphones sollten Einstellungen vorgenommen werden, die produktivitätsmindernde oder riskante Anwendungen sperren. Zusätzlich sollten auch die Nutzung der E-Mail-Synchronisation auf benutzereigene Geräte eingeschränkt werden. Auch der Datenfluss vom Gerät ins Unternehmens-Netzwerk muss stets kontrolliert und überwacht werden.

5. Unternehmensweite Strategie für mobile Sicherheit

Die Sicherheitsanforderungen für Mobilgeräte können nur mit einem ganzheitlichen, strategischen Konzept gemeistert werden, das Risiken, Bedrohungen und Schwachstellen in Schach hält, ohne die Produktivität oder den Benutzerkomfort zu beeinträchtigen. Zu den Maßnahmen gehören zweifellos Regeln und Richtlinien, die den Nutzern klare Handlungsspielräume aufzeigen.
Mobile Sicherheit

http://www.sophos.de
Sophos GmbH
Gustav-Stresemann-Ring 1 65189 Wiesbaden

Pressekontakt
http://www.schwartzpr.de
Schwartz Public Relations
Sendlinger Straße 42 A 80331 München


Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.

Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Weitere Artikel von Sven Kersten-Reichherzer
05.02.2020 | Sven Kersten-Reichherzer
Malwarebytes beruft Carolyn Feinstein in den Vorstand
22.01.2020 | Sven Kersten-Reichherzer
Alibaba Cloud erhält Zertifizierung des TPN
05.09.2019 | Sven Kersten-Reichherzer
Alibaba öffnet Betriebssystem im Automobilsektor
Weitere Artikel in dieser Kategorie
02.05.2024 | let’s dev GmbH & Co. KG
Nicht nur die beste, sondern die individuellste digitale Lösung
S-IMG
Über Newsfenster.de
seit: Januar 2011
PM (Pressemitteilung) heute: 1
PM gesamt: 409.388
PM aufgerufen: 69.454.710