Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones - Prof. Dr. Norbert Pohlmann
Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co | |
O. Achten, N. Pohlmann:, Die Verbreitung von mobilen Geräten und die Nutzung des Mobilfunknetzes als Internetzugang schreiten sehr schnell voran. Laut Gartner werden 2013 mehr als die Hälfte der Internetnutzer auch mit mobilen Geräten über Mobilfunknetze ins Internet gehen. Um auf die technischen Fortschritte von Smartphones und Tablet-PCs zu reagieren, ist es zwingend notwendig, die einst für Laptops definierten Sicherheitsrichtlinien anzupassen und gegebenenfalls neue zu erstellen. Folgender Beitrag beschreibt, welche Gefahren aktuell von Smartphones und Tablet-PCs ausgehen, welche Lösungsansätze die Basis für ein hohes Sicherheitsniveau bilden und welche Probleme es bei der Realisierung gibt. Das Jahr neigt sich dem Ende entgegen und neben Cloud Computing war es vor allem der Bereich Mobile Security, der in der IT-Sicherheitsbranche viel diskutiert wurde. Die Vorteile von mobilen Geräten wie zum Beispiel Smartphones und Tablet-PCs sind bestechend. Das Internet mit seinen Diensten ist über die vielfältigen Kommunikationsschnittstellen (WLAN, UMTS, LTE etc.) stets verfügbar. Sehr leistungsstarke Endgeräte sind fast immer und überall nutzbar sowie einfach und schnell über Touchscreens zu bedienen. Sie vereinen Handy, Computer, Navigationssystem und MP3-Player in einem multifunktionalen, mobilen Gerät. Die Nutzung mobiler Endgeräte erlaubt es den Unternehmen, vorhandene oder neue Geschäftsprozesse zu optimieren beziehungsweise zu etablieren, und ermöglicht zudem die Realisierung neuer Geschäftsszenarien. Dieser Mehrwert steht aber in direkter Konkurrenz zu den Gefahren, die eine Integration von Tablets und Smartphones in ein Unternehmen mit sich bringt. IT-Verantwortliche müssen wissen, welche Bedrohungen von diesen innovativen Computern im Hosentaschenformat ausgehen und welche Strategien ergriffen werden müssen, um diese Geräte sicher in die Unternehmensinfrastruktur einbinden zu können. kostenlos downloaden | |