Wie Commerce-Plattformen im B2B erfolgreich sind Jetzt zum Vortrag anmelden
Wir bringen Licht ins dunkle B2B-Produktdatenmanagement und zeigen, wie Sie auch bei hochspezialisierten Produkten die entscheidende Frage beantworten können, ob sie für einen Kunden passen.
Jetzt zum Vortrag anmelden
Ihr Auftritt auf der DMEXCO DialogArea 2024 Frühbucher-Rabatt sichern
Die Erfolgsstory geht 2024 weiter: Messeauftritt, Speakerslot, zusätzliche Leads, Marketing-Riesenpaket: Alles Inklusive.
Frühbucher-Rabatt sichern

Studie: Sicherheitsprobleme bei mobilen Endgeräten bleiben ungelöst

22.02.2012 Zwar schwindet der Anteil stationärer PCs in den Unternehmen konstant zugunsten mobiler Endgeräte, aber es besteht weiter eine Diskrepanz zwischen der Dynamik der Verbreitung und den Sicherheits-Bedingungen der mobilen Endgeräte, so stellt eine Studie der Mikado Soft GmbH zur Homepage dieses Unternehmens Relation Browser heraus.

 (Bild: Mikado Soft)
Bild: Mikado Soft
Demnach soll sich bei mehr als der Hälfte der Groß- und mittelständischen Unternehmen im deutschsprachigen Raum das Verhältnis stationärer PCs und mobiler Endgeräte in den nächsten zwei Jahren erheblich verändern. Deutlich über die Hälfte der Firmen erwartet, dass die Vorherrschaft der herkömmlichen Arbeitsplatzrechner zu Ende geht.

Eine klare und durchgängige Sicherheitsstrategie für die Laptops, Tablets und Smartphones ist indes erst selten anzutreffen. Lediglich in jedem siebten der über 200 befragten Unternehmen ist sie bereits umgesetzt, bei weiteren 23 Prozent zumindest teilweise. Allerdings gibt ein Viertel der Security-Verantwortlichen zu, dass die mobilen Endgeräte noch gar nicht in die IT-Sicherheitskonzepte einbezogen wurden. Und dies, obwohl es mehrheitlich in den letzten 12 Monaten durchaus nennenswerte Sicherheitsprobleme bei der Nutzung von mobilen Endgeräten gab. In einem Drittel der Firmen sind sie sogar mehrfach aufgetreten.

Daraus ergeben sich wesentliche Elemente einer sicheren Mobility-Strategie:

  • Die mobilen Systeme, insbesondere Smartphones und Tablet-Computer, müssen in die unternehmensweite Sicherheitsarchitektur integriert werden.

  • Sensible Unternehmensdaten, die auf diesen Systemen abgelegt oder auch nur zwischengespeichert werden, müssen über eine geeignete Verschlüsselung vor Missbrauch geschützt werden.

  • Zugriffe auf Daten und Programme im Firmennetzwerk können nur über verschlüsselte Verbindungen erfolgen.

  • Ein besonderer Schwerpunkt liegt in der Absicherung des betrieblichen Mailsystems. Der Zugriff sollte nur verschlüsselt und über verlässlich identifizierte Geräte erfolgen.

  • Das Management der mobilen Endgeräte, Anwendungen und Benutzerregelungen muss frei von Manipulationsmöglichkeiten sein.

  • Es müssen die Voraussetzungen für ein Löschen von Daten bei Verlust oder Diebstahl eines mobilen Endgerätes geschaffen werden.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: