Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Utimaco gibt Sicherheitstipps für den Umgang mit mobilen Endgeräten

21.01.09

Der IT-Security-Spezialist hat einen 10-Punkte-Plan erstellt, der bei Berücksichtigung mehr Schutz vor Datenklau verspicht:
1. Sicherheitsrichtlinien definieren: im Rahmen einer unternehmensweiten Sicherheitsstrategie müssen auch mobile Endgeräte und Speichermedien Berücksichtigung finden. Ebenso gehört hierzu auch die Umsetzung und die Kontrolle der Maßnahmen.
2. Sensibilisierung der Mitarbeiter: Viele Nutzer sind sich der Gefahren durch Daten auf ungeschützten Laptops nicht bewusst. Hier ist kontinuierliche Aufklärungsarbeit gefragt.
3. Sichere Passwörter verwenden: Als sicher gelten Passwörter, die einen Mix aus Buchstaben, Ziffern und Sonderzeichen in sich vereinen.
4. Passwortabfrage vor dem Booten: Eine Passwortabfrage vor dem Booten garantiert, dass Unbefugte nicht an das Betriebssystem gelangen.
5. Passwortschutz ergänzen: Wenn ein hohes Maß an Sicherheit erforderlich ist, kann als Ergänzung auf Smartcards oder Tokens zurückgegriffen werden, die zusätzliche Informationen speichern und erst in Verbindung mit dem Passwort das Gerät für die Benutzung freigeben.
6. Ruhemodus absichern: Wird vom Bildschirmschoner in den Betriebsmodus zurückgewechselt sollte ein Passwortabfrage erfolgen
7. Datenexport an den USB-Schnittstellen kontrollieren: Plug&Play-fähige USB-Sticks und Festplatten werden beim Anschluss sofort erkannt und können benutzt werden, daher empfiehlt sich der Einsatz verschlüsselter Wechselmedien.
8. Datenimport an der USB-Schnittstellen kontrollieren: Werden ausschließlich autorisierte und zusätzlich geschützte Wechseldatenträger genutzt, sinkt das Risiko, dass Schadsoftware in das Unternehmen gelangt.
9. Automatische Verschlüsselung einführen: Eine automatische Verschlüsselung sämtlicher Daten auf den Laufwerken eines Notesbooks oder USB-Sticks schützt vor dem Zugriff Unbefugter.
10. Zusätzliche Maßnahmen zur Zutrittskontrolle: Moderne Sicherheitslösungen erlauben dem Security-Verantwortlichen zusätzliche Kontrollmechanismen zu implementieren. Dadurch können bestimmte Nutzergruppen mit unterschiedlichen Rechten ausgestattet werden.

Weitere Meldungen

Swisspower: Plötzlich ist das Benutzermanagement ganz einfach

Swisspower stellt die führende Stadtwerk-Kooperation von 25 Stadt- und Gemeindewerken in d

...
Studie belegt fehlendes Vertrauen in Projektabwicklung

Fast drei Viertel der CEOs, COOs und Projektmanager betrachten die Verwaltung von Projekte

...
ec4u mit ihren Partnern legodo und DemandGen auf der CRM-expo

Das Karlsruher CRM-Beratungshaus ec4u expert consulting ag präsentiert sich in diesem Jahr

...
Deutsche Fußballmeister setzen auf d.velop-Lösungen

Nicht nur beim aktuellen Deutschen Fußballmeister Borussia Dortmund, sondern bei insgesamt

...
Datenspionage in der Produktion leicht gemacht

In den Produktionshallen der Unternehmen herrscht zwar vielfach Angst vor Datenspionage, a

...
Flexiblere Fertigung durch Production Content Management (PCM)

Für Fertigungsunternehmen wird immer problematischer, dass sie in ihren Produktionsprozess

...
ISO/IEC 20000-Zertifizierung noch mit Schwächen

Nach Einschätzung der Unternehmensberatung exagon bietet die Zertifizierung des IT Service

...
Reports müssen verständlicher werden

Unverständliche Reports mit ihren oft langen Datenkolonnen führen nach Auffassung des Bera

...
Unternehmen richten Blick auf Web 2.0

NAch einer Umfrage der Economist Intelligence Unit im Auftrag von Fast Search & Transfer (

...
Deutsche Unternehmen vernachlässigen Mobility-Strategien

Laut einer aktuellen Studie der Analyse- und Strategieberatungsgesellschaft PAC/Berlecon i

...