Absolute Software nennt vier Voraussetzungen für Datensicherheit

Absolute Software nennt vier Voraussetzungen für Datensicherheit

ID: 1131318

Reading, Großbritannien, 5. November 2014 – Die Sicherheitsbedrohungen für unternehmenskritische Daten werden immer komplexer. Ganzheitliche Sicherheitskonzepte sind deshalb unerlässlich, meint Absolute Software, ein führender Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten. Das Unternehmen nennt vier Grundvoraussetzungen, die erfüllt sein müssen, um die Sicherheit zu erhöhen.



(firmenpresse) - Unachtsamkeit der Mitarbeiter, Cyber-Attacken, verlorene oder gestohlene mobile Geräte: die Gefahren für vertrauliche Unternehmensdaten lauern an sehr vielen Stellen. Wirkungsvollen Schutz bieten nur umfassende, durchgängige Sicherheitsstrategien und -lösungen, die interne und externe Gefahren gleichermaßen berücksichtigen. Vier Punkte sind dabei nach Absolute Software besonders wichtig:

1. Verwaltung der mobilen Geräte

Mobiles Arbeiten, BYOD-, CYOD- und COPE-Modelle: großartig für die Effizienz, aber gefährlich für die Daten. Denn klar ist: Mobile Geräte, die auch unterwegs genutzt werden, gehen leichter verloren als stationäre Rechner. Und wenn das passiert, bieten Smartphones, Tablets oder Notebooks ein leicht zu nutzendes Gateway für den Zugriff auf das Unternehmensnetz und damit auch auf kritische Daten. Deshalb ist es für jedes Unternehmen erforderlich, Lösungen zu finden, die die Sicherheit der mobilen Geräte gewährleisten. Es bieten sich zum Beispiel spezielle, zentral verwaltete Applikationen an, die eine Remote-Datenlöschung im Falle des Verlustes oder Diebstahls eines mobilen Gerätes ermöglichen.

2. Berücksichtigung aller installierten Apps

Die App-Nutzung nimmt auf breiter Front zu und auch Apps stellen eine potenzielle Bedrohung für die Sicherheit der Unternehmensdaten dar. Sie sind zum Beispiel gefährlich, wenn sie Daten in nicht überwachten Repositories speichern oder wenn ein Download aus unsicheren Quellen erfolgt, denn Apps mit versteckter Malware sind heute bei Weitem keine Ausnahme mehr. Der einzige „sichere“ Weg ist die Konzeption und Umsetzung einer Sicherheitsstrategie, die auch alle genutzten Apps berücksichtigt. Konkrete Lösungswege sind zum Beispiel eine zentrale Verwaltung aller Apps der mobilen Geräte oder die Erstellung von Blacklists für potenziell gefährliche Anwendungen. Wichtig ist außerdem, dass das Unternehmen selbst entsprechende Apps anbietet, die die Anforderungen der Nutzer erfüllen. Für Mitarbeiter besteht dann deutlich weniger Bedarf für die Installation von Fremd-Apps – und das Unternehmen beugt so einer Schatten-IT vor.



3. Einweisung der Mitarbeiter

Ein Viertel aller Mitarbeiter glaubt gemäß einer Studie von Absolute Software nicht, dass die Sicherheit der Unternehmensdaten in ihrem Verantwortungsbereich liegt (1). Das heißt: Für Unternehmen geht es nicht nur darum, Lösungen zum Schutz der Daten einzusetzen, sondern auch darum, die „Schwachstelle“ Mitarbeiter zu beseitigen. Zunächst muss gewährleistet sein, dass sie über die genutzten Sicherheitsmaßnahmen und deren Möglichkeiten informiert sind. Zudem ist es erforderlich, dass Mitarbeiter über ihre Verantwortlichkeiten aufgeklärt und für alle potenziellen Sicherheitsrisiken sensibilisiert sind.

4. Umsetzung ganzheitlicher Sicherheitskonzepte

Die Gefahrenquellen für unternehmenskritische Daten können unterschiedlicher nicht sein: sie reichen von Malware bis zu menschlichen Fehlern. Alle potenziellen Gefahren müssen deshalb bei der Ausarbeitung einer Sicherheitsstrategie berücksichtigt werden. Das heißt zum Beispiel auch, dass es nicht nur um externe Cyber-Attacken geht, denen mit einem Perimeter-Schutz vorgebeugt werden kann. Ebenso wichtig ist es, dass die Datenzugriffsmöglichkeiten jedes einzelnen Mitarbeiters auf den Prüfstand kommen und jedes einzelne Gerät – auch ein privates –, das im Unternehmen beruflich genutzt wird, in die Sicherheitsbetrachtungen einbezogen wird.

„Für die vielfältigen Sicherheitsgefahren, mit denen Unternehmen heute konfrontiert sind, gibt es eine große Bandbreite von Lösungen. Zentrales Problem für IT-Verantwortliche ist dabei, dass unterschiedliche Lösungen auch zu einer aufwändigen, zeitintensiven Verwaltung führen“, erklärt Margreet Fortuné, Systems Engineer Team Leader EMEA bei Absolute Software. „Genau diese Herausforderung hat auch Absolute Software aufgegriffen und zum Beispiel vor Kurzem mit der neuen Version Absolute Manage 6.6 eine Management- und Sicherheitslösung auf den Markt gebracht, die nicht nur mobile Geräte wie Tablets oder Smartphones, sondern auch Mac- und Windows-Rechner unterstützt. IT-Abteilungen wird damit eine komfortable, zentralisierte Verwaltung aller eingesetzten Endgeräte ermöglicht, auch im Hinblick auf unterschiedlichste Geräte- und Betriebssystemvarianten.“


(1) Ergebnis der Ende 2013 von Absolute Software durchgeführten Studie „Mobile Enterprise Risk Survey“, an der sich in Deutschland 750 Mitarbeiter größerer Unternehmen beteiligten.


Diese Presseinformation kann auch unter www.pr-com.de/absolutesoftware abgerufen werden.
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:

Über Absolute Software

Die Absolute Software Corporation (TSX: ABT) ist der führende Anbieter von persistenten Endpunkt-Sicherheits- und Management-Lösungen für Computer, Laptops, Tablets und Smartphones. Das Unternehmen entwickelt und vertreibt bereits seit 20 Jahren Sicherheits- und Management-Lösungen und hat weltweit über 30.000 Kunden. Die Lösungen Computrace, Absolute Manage, Absolute Service, Absolute Secure Drive und Absolute LoJack ermöglichen die Einhaltung von Compliance-Richtlinien, die sichere Verwaltung von BYOD-Umgebungen und eine umfassende Überwachung von Geräten und Daten. Die Persistenz-Technologie von Absolute Software ist in die Firmware von Computern, Netbooks, Tablets und Smartphones weltweit führender Hersteller eingebettet, darunter zum Beispiel Acer, ASUS, Dell, Fujitsu, HP, Lenovo, Motion, Panasonic, Samsung und Toshiba. Ferner bestehen Wiederverkaufspartnerschaften mit diesen und anderen OEMs, einschließlich Apple.

Weitere Informationen über Absolute Software unter: www.absolute.com/de und blog.absolute.com.



PresseKontakt / Agentur:

Weitere Informationen:

Absolute Software
Brenda Robb
Director EMEA Marketing
Telefon (+44) 118 902 2020
brobb(at)absolute.com

PR-COM GmbH
Hanna Greve
Account Director
Nußbaumstraße 12
80336 München
Tel. 089-59997-756
Fax: 089-59997-999
hanna.greve(at)pr-com.de



drucken  als PDF  Dell-Studie: Die Wahrheit über Sicherheit, Cloud, Mobility und Big Data Analyse-Tool von AdaCore erhält Qualifikationen für Software-Verifizierung in Luftfahrt und Bahn
Bereitgestellt von Benutzer: PR-COM
Datum: 05.11.2014 - 16:17 Uhr
Sprache: Deutsch
News-ID 1131318
Anzahl Zeichen: 5169

Kontakt-Informationen:
Ansprechpartner: Pr-COM - Hanna Greve
Telefon: (089) 59997-756

Kategorie:

Computer & Technik


Meldungsart: Unternehmensinformation
Versandart: Veröffentlichung
Freigabedatum: 05.11.2014

Diese Pressemitteilung wurde bisher 357 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Absolute Software nennt vier Voraussetzungen für Datensicherheit"
steht unter der journalistisch-redaktionellen Verantwortung von

Absolute Software (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Absolute Software ermöglicht Einfrieren von Offline-Geräten ...
Reading, Großbritannien, 19. Februar 2015 – Ein neues Sicherheitsfeature von Absolute Computrace erlaubt Anwendern, ihre Notebooks, Tablets oder Smartphones per Fernzugriff einzufrieren – auch dann, wenn die Geräte offline sind. Sobald ein Rechner keine Netzwerkverbindung mehr hat, aktivie

Absolute Manage 6.7.1 bringt neues Self-Service-Portal für mobile Geräte ...
Reading, Großbritannien, 4. Februar 2015 – Mit der neuen Version 6.7.1 der Client-Managementlösung Absolute Manage können Anwender im Unternehmen über ein neues Portal ihre Laptops, Tablets und Smartphones selbst verwalten. Das Portal spart nicht nur Zeit: Durch die Einbindung der Mitarbeiter

Absolute Software erhält Zertifizierung nach ISO/IEC 27001:2013 ...
Reading, Großbritannien, 15. Januar 2015 – Die Zertifizierung von Absolute Software nach ISO/IEC 27001:2013 bestätigt die Kompetenz des Anbieters von Lösungen zur Endpunkt-Sicherheit und sicheren Verwaltung von Desktop-Systemen, Notebooks, Tablets und Smartphones. Die Zertifizierung erfolgte du


Weitere Mitteilungen von Absolute Software


Dell-Studie: Die Wahrheit über Sicherheit, Cloud, Mobility und Big Data ...
Frankfurt am Main, 5. November 2014 – Auf der Dell World in Austin hat Dell erste Ergebnisse seiner Studie Global Technology Adoption Index (GTAI) vorgelegt. Sie zeigt, wie Unternehmen heute mit den Themen Sicherheit, Cloud, Mobilität und Big Data umgehen. Befragt wurden über 2.000 Unternehmen w

Onventis: mit standardisierter Cloud-Plattform durch den Procurement-Dschungel ...
Stuttgart, 5. November 2014. Zum zweiten Mal wurde der TradeCore Xcellence Award auf der Veranstaltung Onventis Xchange 2014 im SI-Centrum Stuttgart verliehen. Den Preis gewann die Steigenberger Hotel Group. Damit werden Unternehmen ausgezeichnet, die ihre Beschaffungsprozesse mit TradeCore, einer L

Dell ist der am schnellsten wachsende Anbieter von IT-Komplettlösungen ...
Frankfurt am Main, 5. November 2014 – Als wieder privat geführtes Unternehmen hat Dell seine Investitionen in Forschung und Entwicklung, den Channel-Absatz, die Kundenzufriedenheit sowie den Vertrieb kräftig gesteigert. Damit erzielte das Unternehmen die höchsten Wachstumsraten der Branche und

ViewSonic präsentiert neuen Zero Client für Virtual Desktop Infrastructure ...
Düsseldorf, 04. November – ViewSonic, Hersteller von Bildschirmen, Projektoren, Touchscreens, All-in-One-PCs sowie Lösungen für Digital Signage und Desktop-Virtualisierung, präsentiert mit dem SC-Z56 einen Zero Client mit vier DisplayPort-Ausgängen für VDI-Umgebungen (Virtual Desktop Infrast


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z