Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Utimaco gibt Sicherheitstipps für den Umgang mit mobilen Endgeräten

21.01.09

Der IT-Security-Spezialist hat einen 10-Punkte-Plan erstellt, der bei Berücksichtigung mehr Schutz vor Datenklau verspicht:
1. Sicherheitsrichtlinien definieren: im Rahmen einer unternehmensweiten Sicherheitsstrategie müssen auch mobile Endgeräte und Speichermedien Berücksichtigung finden. Ebenso gehört hierzu auch die Umsetzung und die Kontrolle der Maßnahmen.
2. Sensibilisierung der Mitarbeiter: Viele Nutzer sind sich der Gefahren durch Daten auf ungeschützten Laptops nicht bewusst. Hier ist kontinuierliche Aufklärungsarbeit gefragt.
3. Sichere Passwörter verwenden: Als sicher gelten Passwörter, die einen Mix aus Buchstaben, Ziffern und Sonderzeichen in sich vereinen.
4. Passwortabfrage vor dem Booten: Eine Passwortabfrage vor dem Booten garantiert, dass Unbefugte nicht an das Betriebssystem gelangen.
5. Passwortschutz ergänzen: Wenn ein hohes Maß an Sicherheit erforderlich ist, kann als Ergänzung auf Smartcards oder Tokens zurückgegriffen werden, die zusätzliche Informationen speichern und erst in Verbindung mit dem Passwort das Gerät für die Benutzung freigeben.
6. Ruhemodus absichern: Wird vom Bildschirmschoner in den Betriebsmodus zurückgewechselt sollte ein Passwortabfrage erfolgen
7. Datenexport an den USB-Schnittstellen kontrollieren: Plug&Play-fähige USB-Sticks und Festplatten werden beim Anschluss sofort erkannt und können benutzt werden, daher empfiehlt sich der Einsatz verschlüsselter Wechselmedien.
8. Datenimport an der USB-Schnittstellen kontrollieren: Werden ausschließlich autorisierte und zusätzlich geschützte Wechseldatenträger genutzt, sinkt das Risiko, dass Schadsoftware in das Unternehmen gelangt.
9. Automatische Verschlüsselung einführen: Eine automatische Verschlüsselung sämtlicher Daten auf den Laufwerken eines Notesbooks oder USB-Sticks schützt vor dem Zugriff Unbefugter.
10. Zusätzliche Maßnahmen zur Zutrittskontrolle: Moderne Sicherheitslösungen erlauben dem Security-Verantwortlichen zusätzliche Kontrollmechanismen zu implementieren. Dadurch können bestimmte Nutzergruppen mit unterschiedlichen Rechten ausgestattet werden.

Weitere Meldungen

Trotz Standardlösungen wächst der Bedarf an Individualprogrammierung

Auch wenn die Unternehmen zunehmend auf Standardapplikationen setzen, geht dies nicht zula

...
Frauenhofer-Institut präsentiert auf der CeBIT Software zur Schutz von Passwörtern und Zahlencodes auf Mobiltelefonen und PDAs

Einer Erhebung des Branchenverbandes Bitkom zufolge müssen sich die meisten Menschen inzwi

...
Whitepaper zur Evolution der Desktop-Services zu einem Cloud-Reifegrad

Angesichts der immer vielfältigeren Abbildung von IT-Anforderungen über Cloud-Dienste gerä

...
Vorsicht vor Aktionismus beim Thema Cyber-Kriminalität

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA warnt vor falschen Prioritäten in den Str

...
CRM und Business Intelligence stärker miteinander verheiraten

Die CRM-Anwender wollen sich zukünftig stärker der Integration ihrer Kundenmanagementsyste

...
BITKOM sieht Trend zu mehr Lehrstellen für IT-Berufe

Der Bundesverband Informationswirtschaft Telekommunikation und neue Medien e.V. (BITKOM) r

...
ITIL-konform – und was nun?

Mit ITIL haben die Unternehmen und öffentlichen Institutionen in den letzten Jahren die Ba

...
Microsoft versucht Marktanteile zu kaufen

Die Marktforscher von Nielsen Netrating haben einen Rückgang des Marktanteils seitens Micr

...
Miele mailt mit Microsoft

Deutschlands größter Hersteller von Haushalts- und Gewerbegeräten Miele nutzt für seine un

...
exagon unterstützt Bilfinger Berger bei der Optimierung der IT-Prozesse

Die Bilfinger Berger AG optimiert ihre IT-Prozesse und bedient sich dabei der Unterstützun

...