iPhone, Android & Co

So sicher sind Smartphone-Betriebssysteme



Galen Gruman ist Executive Editor in einem Team von Autoren, das für IDG weltweit Inhalte produziert.

Nutzertyp 3: Sensible Geschäftsdaten

Zielgruppe:
Finanzberater, Wirtschaftsprüfer, Bankkaufleute, Ärzte, Personalleiter, Rechtsanwälte, Produktmanager, Forscher, Abteilungsleiter, IT-Administrator-Leiter, Marketing- und Verkaufsleiter, Firmenchefs und deren Assistenten, etc. Leute mit dieser Anstellung arbeiten mit sehr sensiblen und vertrauenswürdigen (Rechts-, Geld-, Produkt- und Personal-)Daten und haben in der Regel Zugang zu internen Daten und Systemen.

Gefahrenpotenzial:
Wenn deren Smartphone gestohlen oder verloren geht, kann dies ernsthafte finanzielle Folgen nach sich ziehen, es kann zur Anzeige kommen, falls persönliche Daten eines Kunden an die Öffentlichkeit gelangen, oder es drohen Wettbewerbsverluste, falls Details der Geschäftsbeziehungen, Personalkosten oder dergleichen bekannt werden.

Die nötigen Sicherheitsmaßnahmen:
Die daraus ergebenden notwendigen Sicherheitsvorkehrungen und Verwaltungsmaßnahmen beinhalten komplexe Passwörter um das Gerät verwenden zu können, ablaufende Passwörter, ferngesteuerte Löschung, SSL-Verschlüsselung bei E-Mails und anderen Daten und "Lösche alles nach X fehlgeschlagenen Anmeldungen", VPN und/oder eine zweite Sicherheitsabfrage um Zugriff zu sensiblen Daten und Systemen zu erhalten, und integrierte Verschlüsselung. Zusätzliche Sicherheitsmaßnahmen erfordern einen kontrollierten Zugriff auf spezielle NetzwerkeNetzwerke, die eingebaute Kamera auszuschalten und Programminstallation zu kontrollieren. Alles zu Netzwerke auf CIO.de

Zur Startseite