IT-Sicherheitskonzept für mobiles Arbeiten

Smartphone und Tablet-PC strategisch absichern

| Autor / Redakteur: Wolfram Funk, Steria Mummert Consulting / Stephan Augsten

IT-Sicherheit für unterwegs

Geschäftliche Anwender von Smartphones und Tablets fürchten sich vor allem vor dem Verlust der Vertraulichkeit lokal abgespeicherter Daten. Die smarten Geräte werden künftig aber immer mehr Aufgaben vom klassischen PC übernehmen – die realen Bedrohungsszenarien werden dann vielfältiger und komplexer, als es sich viele Unternehmen heute vorstellen können.

Vor allem Banken bangen um die Vertraulichkeit ihrer Informationen. Dort dominiert oftmals noch der BlackBerry. Dieser steht zu Recht im Rufe, vergleichsweise sicher und gut verwaltbar zu sein.

Fünf von zehn IT-Managern haben sich aber bereits für das offene Betriebssystem Android entschieden, branchenübergreifender Spitzenreiter bei der Wahl der mobilen Plattform. Die sichere Konfiguration der Geräte ist bei offenen Plattformen besonders wichtig.

Um allen Sicherheitsanforderungen zu entsprechen und potenzielle Hintertürchen zu schließen, sind häufig noch Lösungen von Drittanbietern zu beschaffen. Es ist besonders darauf zu achten, das organisatorische und technische Maßnahmenpaket in einem Sicherheitskonzept detailliert festzulegen und entsprechende Risiken zu bewerten, um für den Ernstfall gewappnet zu sein.

Vielzahl und Vielfalt mobiler Geräte berücksichtigen

Mobile Geräte müssen sicher in die Unternehmensinfrastruktur eingebunden werden. Das bedeutet, ein effizientes Mobile Device Management, also die zentrale Verwaltung und Überwachung der Sicherheitsfunktionalitäten in den allgemeinen IT-Betrieb zu integrieren und diesen entsprechend anzupassen.

Ergänzendes zum Thema
 
Studie „IT-Sicherheit in Deutschland“

Ein zentrales Management ist auch vor dem Hintergrund sinnvoll, dass nicht nur Sicherheitsaspekte und Notfallroutinen zum Tragen kommen, sondern ebenso auf eine effiziente und kostenwirksame Administration gesetzt wird. Die Verwaltung der Geräte im Unternehmenseinsatz umfasst alle Schritte von der Installation, der Richtlinien-konformen Konfiguration und Bestandsverwaltung bis hin zum Einrichten neuer Benutzer und der Verteilung von Software.

Dabei ist es auch von besonderem Interesse, alle Nutzer durch verständliche Richtlinien ausreichend für Sicherheitsfragen in der Mobilität zu sensibilisieren. Besonders wichtig ist dies, wenn die Geräte sowohl für geschäftliche als auch private Zwecke eingesetzt werden.

Über den Autor

Wolfram Funk ist Experte für mobile Kommunikation und Principal Consultant bei Steria Mummert Consulting.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 31345320 / Mobile Security)