IT-Sicherheitskonzept für mobiles Arbeiten

Smartphone und Tablet-PC strategisch absichern

| Autor / Redakteur: Wolfram Funk, Steria Mummert Consulting / Stephan Augsten

Berufliche und private Nutzung verschwimmen

Unternehmen geraten durch den mobilen Trend in einen Zwiespalt: Zum einen wollen sie den Bedürfnissen ihrer Mitarbeiter entsprechen, auf der anderen Seite stellt die wachsende Mobilität unter anderem eine Gefahr durch Schadcode wie Trojaner, Würmer und Viren dar.

Die Anzahl der Anwender, die ihre Privat-IT ganz selbstverständlich auch am Arbeitsplatz einsetzen, steigt kontinuierlich. Vor allem Fach- und Führungskräfte arbeiten von unterwegs und greifen jederzeit auf sensible Daten im Firmennetz oder auf das eigene elektronische Postfach zu.

Diesen Trend haben Branchenkenner mit einem Schlagwort versehen – „Bring your own Device“ (kurz: ByoD). Die Herausforderung: Die privaten Geräte entsprechen häufig nicht den Sicherheitsanforderungen des Unternehmens, wenn es zum Beispiel um Verschlüsselung, Richtlinien-konforme Passwörter oder aktuelle Versions- und Patchstände geht.

Spagat zwischen Komfort und Sicherheit

Wie die IT-Verantwortlichen mit der Flut an Geräten und Erwartungen umgehen sollen, wird vielfach diskutiert. Verbannt man externe Geräte und beschränkt den Zugriff nur auf unternehmenseigene Smartphones und Tablets, oder gewährt man die gewünschte Freiheit.

Vor allem große Unternehmen treffen eine genaue Auswahl der Personen, die sie mit mobilen Geräten ausstatten. Dabei müssen Nutzen und Mehrwert des Geräteeinsatzes in einem „Business Case“ erkennbar sein. Auch die Geräte selbst müssen dem festgelegten IT-Unternehmensstandard entsprechen und eine sichere Grundkonfiguration erhalten.

Ergänzendes zum Thema
 
Studie „IT-Sicherheit in Deutschland“

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 31345320 / Mobile Security)