Archiv

Entscheider in der PflichtSichern Sie die mobilen Endgeräte Ihres Unternehmens

Tag für Tag werden weltweit Tausende von mobilen Endgeräten verloren oder gestohlen. Gelangen Kundendaten in falsche Hände, bedeutet das nicht nur einen Imageschaden für das Unternehmen, sondern kann auch juristische Konsequenzen nach sich ziehen.
erschienen: 07.04.2010
Schlagwörter: Informationstechnik

Der Gesetzgeber hat genaue Regeln für den Umgang mit eigenen und fremden Daten erstellt. Hierzu zählen beispielsweise

  • Aufbewahrungspflichten,
  • Auskunftsrechte,
  • Schutz vor unbefugtem Zugriff und Schutz vor Weitergabe an Dritte,
  • Fristen und Verfahren zur Archivierung und zum Zugriff elektronischer Dokumente.

Verantwortlich für die Einhaltung dieser Regeln sind die Entscheider im Unternehmen, wie Geschäftsführer oder IT-Leiter, die also für die Implementierung einer umfassenden IT-Sicherheitsstrategie sorgen müssen, die nicht nur die IT innerhalb des Unternehmens abdeckt, sondern auch den Umgang mit Handhelds oder Smartphones regelt. Management und IT-Abteilung müssen daher zunächst einmal untersuchen, welche Sicherheitsstandards es gibt und welcher Sicherheitsstandard im Unternehmen notwendig oder sinnvoll ist, wie dieser implementiert wird und wer dafür verantwortlich ist.

Kurzcheck mobile Sicherheit

  • Mobile Geräte in die Sicherheitsstrategie des Unternehmens einbinden.
  • Wenige Gerätetypen vereinfachen Sicherheitsmechanismen.
  • Sicherheitsfunktionen der mobilen Endgeräte durch weitere Lösungen ergänzen.
  • Geräte zentral administrieren.
  • Richtlinien für sichere Verwendung der Geräte festlegen.
  • Nutzer für sicheren Umgang mit den Geräten sensibilisieren.
  • Bestandsverzeichnis aller Geräte anlegen.
  • Aktuelle Versionen des Betriebssystems und von Sicherheitsanwendungen verwenden.
  • Daten im Endgerät und auf den Speicherkarten verschlüsseln.
  • Zusätzliche Speicherkarten durch Passwörter sichern.
  • Ausschließlich über verschlüsselte Verbindungen auf das Unternehmensnetz zugreifen.
  • Regelmäßig Sicherungskopien erstellen.
  • Aktuelle Virensoftware und Firewall nutzen.
  • W-LAN und Bluetooth-Funktionen nur einschalten, wenn diese benötigt werden.
  • Endgerät bei Diebstahl oder Verlust unbrauchbar machen.
  • Daten vor Ausmusterung des Geräts sicher und vollständig löschen.
  • Speicherkarten mechanisch, zum Beispiel durch einen Schredder, zerstören

Dieser Artikel wurde von der nextbusiness-IT Redaktion erstellt. „nextbusiness-IT – Exzellenz im Mittelstand“ ist eine bundesweite Leitthemenkampagne für den Mittelstand, die unter anderem die „Bibliothek des modernen IT-Wissens“ für den Mittelstand herausgibt. Diese Bibliothek können Sie hier kostenlos anfordern.

(keine Bewertung)  Artikel bewerten