Backgrounder: "Mobilität und Datensicherheit"

Backgrounder: "Mobilität und Datensicherheit"

ID: 412860

So sind Ihre mobilen Daten sicher: 6 Tipps für den richtigen Umgang mit iPads, Smartphones&Co.




(PresseBox) - .
- 1. Was sich durch die Nutzung von iPads, Smartphones & Co. für die Sicherheit Ihres Unternehmensnetzwerks ändert
Mit der Einbindung von mobilen Endgeräten in Ihre Geschäftsprozesse öffnen Sie Ihr Unternehmensnetz für die Welt der mobilen Kommunikation und des praktisch grenzenlosen Datenaustauschs. Um keine Sicherheitslöcher entstehen zu lassen, muss daher neben den grundlegenden Sicherheitsmechanismen wie PC-Firewall oder Netzwerkabsicherung auch eine auf das mobile Einsatzumfeld bezogene, anwendungsspezifische Sicherheit implementiert werden.
Dem IT-Verantwortlichen, jedem einzelnen Mitarbeiter und natürlich auch den Führungskräften muss bewusst sein, dass sich mit der Nutzung mobiler Endgeräte immer auch ein Teil des Unternehmenswissens außerhalb des kontrollierten, internen Bereichs befindet - beispielsweise sensitive Kunden- und Kontaktdaten.
2. Warum Sie Ihre mobilen Daten verschlüsseln sollten
Diese und andere sensible Informationen werden auf geschäftlich genutzten, mobilen Endgeräten jeder Art verarbeitet und gespeichert - sowohl bewusst als auch unbewusst. Durch den Einsatz mobiler Datenträger gilt dabei, dass die dort hinterlegten Informationen nicht nur elektronisch sicher transportiert werden müssen, sondern auch für den Fall des Verlusts oder Diebstahls eines solchen Gerätes geschützt sind. Studien und Statistiken zeigen, dass eine Vielzahl von portablen Endgeräten verloren gehen - vom Laptop über Netbooks und Tablet-PCs bis hin zum Mobiltelefon - und somit die Daten potenziell in die Hände Dritter gelangen.
Verstärkt werden die durch mobile Datennutzung entstehenden Gefahren durch die zunehmende, auch geschäftliche Nutzung privater IT-Geräte am Arbeitsplatz. Dieser unaufhaltsame Trend, im Fachjargon "consumerization" genannt, erschwert die Kontrolle über Schwachstellen und Sicherheitslücken, die möglicherweise durch Schadsoftware oder Viren und Würmer auf den privaten Endgeräten entstehen. Hier bietet letztlich nur eine zuverlässige Verschlüsselung aller mobilen Datenträger und Endgeräte die notwendige Sicherheit.


3. Was vor dem Start zu bedenken ist
Verschlüsselung kann jedoch keine punktuelle Einzelmaßnahme sein, sondern kommt erst in einem Gesamtkonzept zur Wirkung, das unterschiedliche Sicherheitsanforderungen umfassend adressiert: Erst die Kombination aus Maßnahmen wie z. B. Firewall, Datenverschlüsselung und Schnittstellenkontrolle bietet das Sicherheitsniveau, wie es für die mobilen Geräteklassen notwendig ist.
Neben der technischen Realisierbarkeit muss dabei vor allem der Faktor Mensch berücksichtigt werden: Nur durch transparente Sicherheitsmechanismen kann die Nutzung der Informationen in gewohnter Form erfolgen.
Keinesfalls darf das Ziel der Absicherung rein technisch betrachtet werden, sondern sollte unbedingt auch den eventuell notwendigen Mehraufwand für den Benutzer berücksichtigen. Wichtig ist, dass letztlich eine Lösung zum Einsatz kommt, die alle sicherheitsrelevanten Punkte adressiert, ohne dabei Komplexität im Gebrauch zu schaffen.
4. Wie Sie Verschlüsselung in Ihr Unternehmen einbringen
Die mit Ihren IT-Profis entwickelte Verschlüsselungsstrategie und -technologie wird eingebracht über das Ausrollen eines Clients. Vorhandene Softwareverteilungsmechanismen sorgen auf Basis von Profilen dafür, dass die Verschlüsselung durchgeführt wird - transparent und im Hintergrund. Die Nutzbarkeit der Endgeräte wird, selbst bei der Erstverschlüsselung, nicht eingeschränkt. Für den Benutzer ändert sich lediglich die Anmeldemaske: Statt der bisherigen, gewohnten Anmeldung, z.B. bei Microsoft Windows, wird die Registrierung nun direkt nach dem Start des Systems von der Sicherheitssoftware entgegengenommen und dann für die nachfolgenden Anmeldungen am System genutzt.
5. Wie Sie Verschlüsselung kontrollieren und managen können
Die einzelnen Komponenten Ihrer Verschlüsselungslösung sollten sich - was bereits bei der Produktauswahl ein entscheidendes Kriterium sein muss - zentral verwalten lassen. Dieses zentrale Management ermöglicht neben der systemübergreifenden Konfiguration auch das Abfragen des aktuellen Sicherheitsstatus, das Auswerten von Informationen, z. B. für einen bestimmten Zeitraum, sowie das Einrichten bestimmter Alarmierungsfunktionen. Änderungen an der Systemeinstellung können genauso einfach von zentraler Stelle aus vorgenommen werden, wie auch das Wiederherstellen vergessener Zugangskennwörter möglich ist. Der zentrale Gesamtüberblick über die installierte Basis erleichtert die Kontrolle und die Durchsetzung der notwendigen Sicherheitsmaßnahmen und -regeln.
6. Wie Sie Ihre Mitarbeiter für noch mehr Sicherheit gewinnen
Wie in allen Bereichen der Sicherheit gilt auch bei der Verschlüsselung von Tablet-Computern, E-Readern oder Smartphones: Bewusstsein schaffen. Sicherheit ist kein notwendiges Übel, sondern liefert die notwendige Basis für viele Dienste, insbesondere für das mobile Arbeiten. Ebenso selbstverständlich, wie für die Benutzer z. B. die SSL-Verschlüsselung von Informationen während der Übertragung beim Homebanking geworden ist, sollte auch der Schutz solch sensibler Daten nach ihrem Transport, etwa auf ein Mobiltelefon, sein. Kontinuierliche Aufklärung und der Einsatz einer umfassenden Sicherheitslösung, die sich nahtlos in die bestehende IT-Landschaft Ihres Unternehmens integrieren lässt, sind hier der Schlüssel zum Erfolg. Als weitere, treibende Kraft hin zu Akzeptanz und Vertrauen fungiert nicht zuletzt der Stein des Anstoßes selbst: Die große Beliebtheit von iPads und andere Tablet-PCs bereitet fruchtbaren Boden für die Einsicht, dass deren Einsatz nur solange Freude macht, wie er auch sicher ist.
Autor: Thorsten Schuberth, Senior Security Consultant bei der Check Point Software Technologies GmbH

Unternehmensinformation / Kurzprofil:
drucken  als PDF  Content Management: e-Spirit gewinnt ersten Kunden in Frankreich Schwachstelle in ehealth-BCS-Kartenterminals sofort schließen
Bereitgestellt von Benutzer: PresseBox
Datum: 25.05.2011 - 10:52 Uhr
Sprache: Deutsch
News-ID 412860
Anzahl Zeichen: 6116

Kontakt-Informationen:
Stadt:

Ismaning



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 294 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Backgrounder: "Mobilität und Datensicherheit""
steht unter der journalistisch-redaktionellen Verantwortung von

Check Point Software Technologies GmbH (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Check Point revolutioniert die Angriffsprävention mit bahnbrechender Bedrohungs-Emulation ...
26.02.2013 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, hat heute ein neues Threat Emulation Software Blade angekündigt, das Infektionen durch unentdeckte Exploits, Zero-Day-Attacken und gezielte Angriffe verhindert. Die

Check Point erweitert seine erfolgreiche 21000-Appliance-Reihe für große Unternehmen ...
13 - Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, gab heute die Einführung seiner neuen 21700 Appliance bekannt. Die Appliance bietet marktführende Sicherheit und schnellste Performance in einem kompakten 2U-Gehäuse. Sofor

Check Point deckt verborgene Sicherheitsrisiken in Unternehmensnetzwerken auf ...
Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich Internetsicherheit, veröffentlichte heute seinen Security Report 2013, der erhebliche Sicherheitsrisiken für Unternehmen auf der ganzen Welt aufdeckt. Die neue Studie untersucht die gravierendsten


Weitere Mitteilungen von Check Point Software Technologies GmbH


Billpay - die Payment-Plattform für den internationalen e-Commerce Handel sowohl für B2C als auch B2B Kunden ...
Billpay internationalisiert seine Plattform für den elektronischen Zahlungsverkehr für die Bezahlarten Rechnung, Lastschrift und Ratenkauf. Noch in 2011 wird Billpay seine Dienste in der gesamten D-A-CH-Region anbieten. Neben dem internationalen Wachstum hat Billpay auch in die Erweiterung des Zah

Ab sofort steuert Groupon seine weltweiten Social-Media-Kanäle mit Tools von Conversocial ...
Berlin, 25.05.2011: Groupon, der Marktführer im Couponing-Bereich, ist mittlerweile in über 40 Ländern in Europa, Südamerika, Asien und Afrika vertreten und auch im Bereich Social Media ein stark wachsendes Unternehmen. Für nahezu jede Stadt hat Groupon eigene Facebook- und Twitter-Seiten einge

Wahlfreiheit bei Technik und Nutzung verändert die Desktop-Architekturen ...
(Leichlingen, 25.05.2011) Moderne Unternehmensorganisationen verlangen im Gegensatz zu den bisher starren Konzepten zunehmend dynamische Verhältnisse in den Desktop-Architekturen. Nach Ansicht des Beratungshauses Centracon können die klassischen IT-Arbeitsplätze diesen Anforderungen immer weniger

Positive Resonanz für PoINT Storage Manager auf der „Storage & Archivierung 2011“ ...
Die vom Vogel IT Verlag organisierte Roadshow war an allen vier Veranstaltungsterminen in Hamburg, Hanau, Neuss und München hervorragend besucht. Das zeigt nicht nur das große Interesse an Speicher- und Archivierungslösungen, sondern belegt auch den Handlungsbedarf der Anwender in diesem Bereich.


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z