iPhone, Blackberry & Co.

Die Minimalstandards für Mobile Security

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Vor Datenverlusten auf mobilen Geräten sollen vor allem Governance-Richtlinien und eine zentrale Geräte-Verwaltung schützen, schreibt SAP-Firma Sybase.

Unternehmen, die Geschäftsprozesse mit mobilen Geräten - ob Smartphone, Tablet-PC oder Laptop - durchführen, kämpfen mit einer Reihe von Sicherheitsrisiken und -problemen. Schuld daran sind zum einen schlecht vorbereitete IT-Abteilungen, zum anderen nachlässige End-User, die mobile Geräte nicht oder nur unzureichend absichern.

Stiefkind mobile Security-Strategie

Viele Unternehmen haben noch keine Strategie, um ihre mobilen Geräte vor unautorisierten Zugriffen zu schützen.
Viele Unternehmen haben noch keine Strategie, um ihre mobilen Geräte vor unautorisierten Zugriffen zu schützen.
Foto: mipan - Fotolia.com

Die häufigsten Sicherheitsvorfälle sind gestohlene oder verlorene Hardware, Virus- und Malware-Attacken, veraltete Patches bei Software und Betriebssystem oder das Entfernen von Nutzungsbeschränkungen durch die Endanwender. Hinzu kommen bösartige MMS und SMS-Nachrichten oder die automatische Verbindung zu ungesicherten Wi-Fi-Netzen.

Die Vielzahl der Gefährdungen brauchen Firmen eine Sicherheitsstrategie für den Einsatz mobiler Geräte klar definieren und umsetzen. Die SAP-Firma Sybase zeigt in einem Bericht auf, wie Firmen mobile Sicherheitskonzepte umsetzen können.

Grundsätzlich müssen bei der Absicherung von SmartphonesSmartphones, TabletsTablets und Laptops folgende Minimalstandards eingehalten werden. Dazu zählen ein passwortgeschützter Zugriff, die Beschränkung, wie oft ein Passwort eingegeben werden darf und die Verschlüsselung der Geräte. Ebenso muss der IT-Administrator bei Verlust eines mobilen Device dieses vor unautorisiertem Zugriff sperren (Remote Wipe) oder die Daten entfernen (Remote Kill) können. Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de

Zur Startseite