Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Utimaco gibt Sicherheitstipps für den Umgang mit mobilen Endgeräten

21.01.09

Der IT-Security-Spezialist hat einen 10-Punkte-Plan erstellt, der bei Berücksichtigung mehr Schutz vor Datenklau verspicht:
1. Sicherheitsrichtlinien definieren: im Rahmen einer unternehmensweiten Sicherheitsstrategie müssen auch mobile Endgeräte und Speichermedien Berücksichtigung finden. Ebenso gehört hierzu auch die Umsetzung und die Kontrolle der Maßnahmen.
2. Sensibilisierung der Mitarbeiter: Viele Nutzer sind sich der Gefahren durch Daten auf ungeschützten Laptops nicht bewusst. Hier ist kontinuierliche Aufklärungsarbeit gefragt.
3. Sichere Passwörter verwenden: Als sicher gelten Passwörter, die einen Mix aus Buchstaben, Ziffern und Sonderzeichen in sich vereinen.
4. Passwortabfrage vor dem Booten: Eine Passwortabfrage vor dem Booten garantiert, dass Unbefugte nicht an das Betriebssystem gelangen.
5. Passwortschutz ergänzen: Wenn ein hohes Maß an Sicherheit erforderlich ist, kann als Ergänzung auf Smartcards oder Tokens zurückgegriffen werden, die zusätzliche Informationen speichern und erst in Verbindung mit dem Passwort das Gerät für die Benutzung freigeben.
6. Ruhemodus absichern: Wird vom Bildschirmschoner in den Betriebsmodus zurückgewechselt sollte ein Passwortabfrage erfolgen
7. Datenexport an den USB-Schnittstellen kontrollieren: Plug&Play-fähige USB-Sticks und Festplatten werden beim Anschluss sofort erkannt und können benutzt werden, daher empfiehlt sich der Einsatz verschlüsselter Wechselmedien.
8. Datenimport an der USB-Schnittstellen kontrollieren: Werden ausschließlich autorisierte und zusätzlich geschützte Wechseldatenträger genutzt, sinkt das Risiko, dass Schadsoftware in das Unternehmen gelangt.
9. Automatische Verschlüsselung einführen: Eine automatische Verschlüsselung sämtlicher Daten auf den Laufwerken eines Notesbooks oder USB-Sticks schützt vor dem Zugriff Unbefugter.
10. Zusätzliche Maßnahmen zur Zutrittskontrolle: Moderne Sicherheitslösungen erlauben dem Security-Verantwortlichen zusätzliche Kontrollmechanismen zu implementieren. Dadurch können bestimmte Nutzergruppen mit unterschiedlichen Rechten ausgestattet werden.

Weitere Meldungen

IT-Services selten auf Katastrophen oder große Systemausfälle vorbereitet

Wenn technische Ausfälle die Geschäftsprozesse bedrohen, dann sind auch unmittelbar die IT

...
Rund 30 Millionen Deutsche kaufen im Internet ein

29,5 Millionen Menschen haben hierzulande im ersten Quartal 2009 Waren und Dienstleistunge

...
DOCUNIZE 2014 mit deutlichem Mehrwert für das Vorlagenmanagement

Selbst in mittelständischen Firmen befinden sich meist mehrere Hundert verschiedene Vorlag

...
HRworks auf der CeBIT mit über drei Dutzend funktionalen Erweiterungen

Der ASP-Anbieter ClassWare präsentiert auf der CeBIT (Halle 6, Stand E31) umfassende Erwei

...
Kollaboration bestimmt zunehmend die IT-Strategien

Mobile Endgeräte sind klein, haben aber trotzdem eine immense Wirkung bis in die generelle

...
Sixpack der erfolgreichen Social-Media-Kommunikation

Vermutlich findet derzeit nirgendwo eine Diskussion von Marketingkonzepten statt, in der d

...
Die Besten in der Kundenkommunikation wurden ermittelt

Sabine Ziegler von der msg services ag hat die zweite deutsche Meisterschaft in der Kunden

...
Cloud-Einflüsse auf das IT Service Management

Das Thema Cloud hat längst nicht mehr nur den Charakter eines modischen Trends, sondern et

...
Zentrale deutsche Registrierstelle für unseriöse Web-Sites gestartet

Gemeinsam mit dem Verband Software Initiative Deutschland hat das Beratungsunternehmen Ber

...
Smartes ECM für unterwegs

Auf der diesjährigen CeBIT wird die d.velop AG erstmals die neueste Version von d.3 smart

...