Tipps zur Absicherung mobiler Mitarbeiter

20. September 2011 | Von | Kategorie: Cloud, Social Media, Devices, Human Resources, Personal

Laut dem Bundesministerium für Wirtschaft und Technologie liegt die Zahl der Mitarbeiter, die ihre Tätigkeit außerhalb des Unternehmens erledigen, bei über 8 Millionen. Unternehmen stehen vor der Herkules-Aufgabe, ihren Mitarbeitern möglichst große Mobilität zu gewähren und gleichzeitig unternehmenskritische Daten vor Verlust und Missbrauch zu schützen.

Das Management mobiler Endgeräte ist somit längst eine Aufgabe für die IT-Sicherheit. Die Ergebnisse einer Studie vom Analystenhaus IDC und Sophos, einem der führenden Anbieter von Lösungen für IT- und Datensicherheit, unterstreichen dies: Die Sicherheit mobiler Endgeräte wird von 39 Prozent der Unternehmen als dringend empfunden, direkt hinter IT-Sicherheits-Themen ‚Abwehr neuer Angriffszenarien’ (42 Prozent) und ‚Cloud Computing’ (42 Prozent).

„Der massive Einsatz privater mobiler Endgeräte auch in Unternehmen bedeutet eine enorme Herausforderung für die Sicherung sensibler und vertraulicher Unternehmensdaten“, sagt Sascha Pfeiffer, Principal Security Consultant bei Sophos. „Auch die Mitarbeiter müssen ein Sicherheitsbewusstsein entwickeln und selbst ihren Teil dazu beitragen, dass ihre Geräte vor Zugriffen Fremder, vor Verlust und Diebstahl geschützt sind. Das ist noch ein weiter Weg, denn laut einer Studie des Ponemon Instituts landen allein auf dem Flughafen Frankfurt rund 300 Laptops pro Woche im Fundbüro. Die meisten werden einfach vergessen.“

Burgy

 

5 Tipps zur Absicherung mobiler Arbeitnehmer

1. Zugriffe Fremder durch Kennwörter verhindern

Der Basis-Schutz für mobile Geräte beginnt bei sicheren Zugriffspasswörtern. Was selbstverständlich klingt, wird nach wie vor stark vernachlässigt. Anwendungen auf dem Smartphone, sei es der E-Mail-Client oder der VPN-Client, sind oft ohne weitere Passworteingaben zugänglich. Dies spart Zeit und ist bequem. So haben aber auch Fremde Zugriff auf private und Unternehmensdaten. Im Verlustfall könnte bereits großer Schaden entstehen, noch bevor dieser Verlust bemerkt wird. Ist das Gerät jedoch abgesichert, wird wertvolle Zeit gewonnen, um alle Verbindungen zur Unternehmens-IT zu kappen, bevor ein Unbefugter Zugriffsversuche startet.

Schlagworte: , , , , , , ,

Schreibe einen Kommentar

Sie müssen eingeloggt sein, um einen Kommentar schreiben.