Mobilgeräte häufig ungesichert

02.08.2012

Eine neue BITKOM-Studie „Vertrauen und Sicherheit im Netz“ ergibt, die Sicherheit von Mobilgeräten wird sträflich vernachlässigt.

Trotz oder gerade wegen des BYOD-Hypes: Insbesondere kleinere Firmen verzichten fast zur Hälfte komplett auf die Sicherung von Smartphones und Tablets, obwohl sich auf ihnen wertvolle Firmeninformationen befinden. Bei Unternehmen mit weniger als 250 Beschäftigten haben 47 Prozent keine entsprechenden Regeln. Bei Unternehmen mit mehr als 250 Angestellten sind es hingegen nur 12 Prozent.

Dabei sind einfache Regelungen weniger kompliziert, als es erscheinen mag. Eine Gerätesperre, etwa per PIN, verhindert beispielsweise, dass Diebe problemlos auf die Daten des Smartphones zugreifen können. Zudem erhöht die Verschlüsselung der gespeicherten Daten die Sicherheit. Drahtlose Schnittstellen wie WLAN oder Bluetooth sollten nur dann eingeschaltet werden, wenn sie tatsächlich benötigt werden. Der Austausch von Daten mit dem Unternehmensnetzwerk sollte nur über verschlüsselte Verbindungen, etwa Virtual Private Networks (VPN), erfolgen. Zudem ist es ratsam, ein zentrales Management der mobilen Geräte einzurichten, über das gestohlene oder verloren gegangene Geräte aus der Ferne gesperrt und wichtige Daten gelöscht werden können. Sicherheitsregeln zum Umgang mit Smartphones und Tablet-Computern sollten auch die private Nutzung der Geräte regeln, etwa ob den Mitarbeitern das Installieren von Apps erlaubt ist.

Ähnliche Artikel

Mehr zum Thema

Angriffe auf Mobilgeräte verdoppelt

Der aktuellste Bericht des IBM X-Force-Team, das für die Sicherheit tausender IBM Kunden verantwortlich ist, zeigt, dass sich die Sicherheitslage derzeit rapide verändert. Mobilgeräte rücken massiv in den Fokus der Angreifer.

Artikel der Woche

Workshop: Performance-Optimierung von Red Hat Enterprise Linux

Hegen IT-Verantwortliche den Wunsch nach Performance-Gewinnen für die Server-Infrastruktur, ist dies unzureichender Leistung geschuldet oder fehlendem Platz für die Hardware-Erweiterung. Denn mehr Rechenpower lässt sich auf zwei Arten erzielen: Investitionen in zusätzliche Hardware oder die bessere Nutzung vorhandener Ressourcen. Letzteres erfordert einiges an Know-how und erfordert eine genaue Analyse der vorhandenen Umgebung. Dieser Artikel beschreibt die Optimierung von I/O, Netzwerk und CPU auf Basis von Red Hat Enterprise Linux. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Ausgabe /2014

Cloud Computing

Cloud Computing ist für mich

  • ein Buzzword ohne konkrete Auswirkungen auf meine Arbeit.
  • eine sinnvolle Technologie, die ich allerdings so bald nicht einsetzen werde.
  • eine interessante Technologie, die ich bereits praktisch evaluiere.
  • Alltag - ich setze heute bereits Clouds produktiv und erfolgreich ein.
  • alter Wein im neuen Schlauch. Was ist der Unterschied zu Virtualisierung?

Microsoft Azure