{"id":149217,"date":"2014-06-15T00:32:00","date_gmt":"2014-06-14T23:32:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=149217"},"modified":"2014-06-06T14:01:49","modified_gmt":"2014-06-06T13:01:49","slug":"best-practice-tipps-fr-mobilgertesicherheit-von-dell","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/06\/15\/best-practice-tipps-fr-mobilgertesicherheit-von-dell\/","title":{"rendered":"Best Practice Tipps f&uuml;r Mobilger&auml;tesicherheit von Dell"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/04\/GalaxyS4.jpg\" width=\"53\" align=\"left\" height=\"91\"\/>Nachdem fasst jeder ein Mobilger\u00e4t besitzt, steht das Thema Sicherheit sicherlich fr\u00fcher oder sp\u00e4ter auf der Tagesordnung. F\u00fcr Firmen gilt: Immer mehr Mitarbeiter nutzen heute eine Vielfalt unternehmenseigener und privater mobiler Endger\u00e4te f\u00fcr den Zugriff auf kritische Applikationen und Daten. Durch Zufall ist mir im Mai eine Best Practice-Empfehlungsliste f\u00fcr mehr Sicherheit auf Mobilger\u00e4ten des Computerherstellers Dell in die Finger gefallen und ich darf die Informationen hier ver\u00f6ffentlichen. Dell nennt sechs Ma\u00dfnahmen, die mehr Sicherheit bei der Arbeit mit mobilen Endger\u00e4ten gew\u00e4hrleisten. Vielleicht n\u00fctzten die Hinweise dem einen oder anderen Blog-Leser bzw. geben Anregungen.<\/p>\n<p><!--more-->\n<\/p>\n<p>Der Trend zum mobilen Arbeiten \u2013 Stichwort BYOD &#8211; ist ungebrochen. F\u00fcr die IT eines Unternehmens bedeutet dies eine doppelte Herausforderung: Einerseits fordern Mitarbeiter aus den Fachabteilungen die Unterst\u00fctzung ihrer privaten mobilen Endger\u00e4te, damit sie immer und \u00fcberall kreativ arbeiten k\u00f6nnen. Andererseits ist die IT bestrebt, die Ger\u00e4tevielfalt und Heterogenit\u00e4t so weit wie m\u00f6glich einzud\u00e4mmen, da dies die Festlegung, Umsetzung und Kontrolle unternehmensweit geltender IT-Sicherheitsvorschriften vereinfacht. <\/p>\n<p>F\u00fcr diese Herausforderung ist eine integrierte L\u00f6sungsstrategie erforderlich, die sowohl den Erfordernissen einer umfassenden IT-Sicherheitsstrategie als auch den Erwartungen der mobilen Mitarbeiter gerecht wird, die nicht auf den gewohnten Komfort und die Flexibilit\u00e4t verzichten wollen. Bei der Umsetzung einer integrierten L\u00f6sungsstrategie f\u00fcr eine h\u00f6here IT-Sicherheit sollten sich Unternehmen an sechs Best Practices orientieren. <\/p>\n<p><strong>1. Alle mobilen Endger\u00e4te mit Passw\u00f6rtern sch\u00fctzen.<\/strong> <\/p>\n<p>Zun\u00e4chst einmal m\u00fcssen Unternehmen technische Vorkehrungen treffen, damit die Passworteingabe beim Einsatz mobiler Endger\u00e4te verpflichtend ist. So errichten sie eine wirksame erste Verteidigungslinie f\u00fcr den Fall, dass Ger\u00e4te verloren gehen oder gestohlen werden. Erg\u00e4nzt um Funktionen zum L\u00f6schen von Daten aus der Ferne und zur Sperrung gehackter Devices erzielen Unternehmen damit bereits einen guten Schutz kritischer Daten, die auf mobilen Endger\u00e4ten vorhanden sind. <\/p>\n<p><strong>2. Anwender schulen und f\u00fcr IT-Sicherheit sensibilisieren.<\/strong> <\/p>\n<p>Unternehmen sollten ihre Mitarbeiter in Schulungen darauf hinweisen, dass sie bestimmte Aktivit\u00e4ten auf jeden Fall vermeiden, um nicht Opfer von Hackern und Datendieben zu werden. Dazu geh\u00f6rt beispielsweise, auf keinen Fall ein \u00f6ffentliches WLAN ohne VPN-Verbindung zu nutzen und keine Links und angeh\u00e4ngten Dateien jeder Art in Mails von Unbekannten zu \u00f6ffnen. <\/p>\n<p><strong>3. Aktualit\u00e4t der Betriebssysteme auf mobilen Endger\u00e4ten sicherstellen.<\/strong> <\/p>\n<p>Alle Hersteller von Betriebssystemen f\u00fcr mobile Endger\u00e4te schlie\u00dfen permanent neu bekannt gewordene Sicherheitsl\u00fccken. Konsequenterweise m\u00fcssen IT-Abteilungen sicherstellen, dass die f\u00fcr Unternehmenszwecke genutzten Endger\u00e4te immer mit der neuesten Betriebssystemversion arbeiten \u2013 egal ob es sich um Notebooks, Smartphones oder Tablets handelt. <\/p>\n<p><strong>4. Daten auf mobilen Endger\u00e4ten grunds\u00e4tzlich verschl\u00fcsseln.<\/strong> <\/p>\n<p>Zus\u00e4tzlich zu einem Passwortschutz m\u00fcssen alle Daten auf den mobilen Endger\u00e4ten grunds\u00e4tzlich verschl\u00fcsselt sein. Das erh\u00f6ht die Sicherheit bei Diebstahl und Verlust, denn im ung\u00fcnstigsten Fall kann ein unsicheres Passwort leicht geknackt werden. Die Verschl\u00fcsselung der Daten sorgt so f\u00fcr einen unbedingt notwendigen Schutz, der in vielen Unternehmen noch immer vernachl\u00e4ssigt wird, ohne den aber eine wirksame IT-Sicherheit St\u00fcckwerk bleibt. <\/p>\n<p><strong>5. Zugriffs- und Identit\u00e4tsmanagement implementieren.<\/strong> <\/p>\n<p>Eine wichtige Rolle in einem ganzheitlichen Sicherheitskonzept spielt das Identity and Access Management (IAM), mit dem Administratoren den Zugriff auf Unternehmenssysteme und -daten steuern und \u00fcberwachen. Bei der Auswahl einer L\u00f6sung sollten sich Unternehmen f\u00fcr eine vollst\u00e4ndig integrierte IAM-Applikation entscheiden, die Identity Governance, Privileged Account Management und Access Management einschlie\u00dflich der Unterst\u00fctzung von Single-Sign-On-Verfahren bietet. <\/p>\n<p><strong>6. Einen Sicherheits-Container einrichten.<\/strong> <\/p>\n<p>Nutzen Mitarbeiter mobile Endger\u00e4te auch f\u00fcr private Zwecke oder verwenden sie ihre privaten Endger\u00e4te f\u00fcr berufliche Zwecke, muss mit Hilfe von Sicherheits-Containern eine Trennung privater und Unternehmensdaten auf den mobilen Endger\u00e4ten sichergestellt werden. In dem einen Sicherheits-Container sind dann ausschlie\u00dflich die unternehmensbezogenen Applikationen und Daten zug\u00e4nglich und im anderen die privaten. <\/p>\n<p>\"IT-Sicherheit ist mehr als die Summe dieser Einzelma\u00dfnahmen. In Anbetracht st\u00e4ndig neuer Sicherheitsrisiken m\u00fcssen Unternehmen eine ganzheitliche Sicht einnehmen. Sicherheit wird dabei zu einem integralen Bestandteil des Enterprise-Mobility-Managements\", erl\u00e4utert Sven Janssen, Regional Sales Manager bei Dell, SonicWALL Products. \"Die sechs Best Practices schaffen die Grundlage daf\u00fcr, dass der Einsatz mobiler Endger\u00e4te nicht zum unkalkulierbaren Risiko f\u00fcr Unternehmen wird, sondern zu einem echten Produktivit\u00e4tsfaktor.\"<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachdem fasst jeder ein Mobilger\u00e4t besitzt, steht das Thema Sicherheit sicherlich fr\u00fcher oder sp\u00e4ter auf der Tagesordnung. F\u00fcr Firmen gilt: Immer mehr Mitarbeiter nutzen heute eine Vielfalt unternehmenseigener und privater mobiler Endger\u00e4te f\u00fcr den Zugriff auf kritische Applikationen und Daten. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2014\/06\/15\/best-practice-tipps-fr-mobilgertesicherheit-von-dell\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2330,4328],"class_list":["post-149217","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-mobilgerate","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/149217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=149217"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/149217\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=149217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=149217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=149217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}