- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

Keine Kompromisse in Sachen Sicherheit


E-book von HOB präsentiert Sicherheitslösungen für mobile Arbeitnehmer
Um in der heutigen Unternehmenswelt erfolgreich zu sein, müssen Unternehmen agil bleiben und ihre Mitarbeiter mit einer flexiblen und zuverlässigen Remote Access-Lösung ausstatten

(02.12.14) - Um die Produktivität ihrer Mitarbeiter zu erhöhen, setzen Unternehmen vermehrt auf mobile Arbeitsplatzkonzepte. Ziel ist es, über die erhöhte Flexibilität der Mitarbeiter die Produktivität des Unternehmens zu steigern. Unternehmen sollten jedoch auch vor den Sicherheitsrisiken gewarnt sein, die eine mobile Arbeitsplatzstrategie mit sich bringen kann.

In ihrem neuesten E-book hat die HOB GmbH & Co. KG, Marktführer in Software-basierten Remote Access-Lösungen, wichtige aktuelle Studien zum Thema "Mobility" zusammengefasst. Das E-book informiert Anwender mit aktuellen Statistiken und hilft IT-Teams dabei, die richtige Mischung aus Flexibilität, Produktivität und Sicherheit bei der Implementierung von mobilen Arbeitsplatzstrategien zu finden.

Das kostenlose E-book "Die Herausforderung - sicherer Zugriff mit mobilen Endgeräten im Geschäftsleben" kann ab sofort auf der HOB Webseite heruntergeladen werden. Das E-book beschreibt die Möglichkeiten und Risiken, die sich aus dem Einsatz mobiler Endgeräte ergeben. Darüber hinaus werden Lösungen vorgestellt, die Unternehmen einsetzen können, um die schwerwiegendsten Risiken zu minimieren

Unter anderem werden im E-book die nachfolgenden Themen genauer behandelt:

Herausforderungen beim mobilen Zugriff auf Unternehmensdaten
Aktuelle Studien gehen davon aus, dass es im Verlauf des Jahres 2015 weltweit mehr als 1,3 Milliarden mobile Arbeitnehmer geben wird. Für Unternehmen ist es deshalb essenziell, sich mit Prozessen auseinanderzusetzen, bei denen Daten in das Unternehmensnetzwerk fließen bzw. dieses verlassen. Dabei gilt es zukünftig besonders darauf zu achten, wie diese Prozesse von der Nutzung privater, mobiler Endgeräte beeinflusst werden.

Consumerization der IT: Chancen und Risiken
Studien verdeutlichen, dass Arbeitnehmer es bevorzugen, ihre eigenen privaten Endgeräte für ihren Job einzusetzen. Der Grund dafür liegt in den meisten Fällen daran, dass man das eigene Smartphone bereits kennt und genau weiß, wie man es zu bedienen hat. Von der Verwendung privater Geräte geht jedoch auch eine gewisse Gefahr aus. Vierzig Prozent der Weltbevölkerung nutzt Smartphones und 64 Prozent der mobilen Arbeitnehmer verwenden Tablets. Bei dieser Masse an mobilen Nutzern ist es wenig überraschend, dass 35 Prozent aller Besitzer eines mobilen Endgerätes angeben, dass sie ihr Gerät schon einmal verloren haben. Der Verlust von mobilen Geräten stellt für Unternehmen ein ernstzunehmendes Sicherheitsrisiko dar: Sind auf dem verlorenen Endgerät sensible Unternehmensinformationen gespeichert; kann der Verlust dieser Daten schwerwiegende Konsequenzen für das Unternehmen nach sich ziehen:

Mobile Sicherheitslösungen
Unternehmen benötigen performante Lösungen, die es ihren Mitarbeitern erlauben rund um die Uhr, sieben Tage die Woche auf zentrale Unternehmensserver zuzugreifen. "HOBLink Mobile" erfüllt laut Angaben von HOB genau diese Anforderungen. So können Unternehmen die Früchte einer mobilen Arbeitsplatzstrategie ernten ohne dabei Kompromisse in Sachen Sicherheit eingehen zu müssen.

HOBLink Mobile ist eine mobile App, die für den sicheren Fernzugriff auf Unternehmensdaten entwickelt wurde. Nutzer können die App bequem auf ihr iPhone oder Android Smartphone herunterladen und nach erfolgreicher Authentifizierung auf ihre geschäftlichen E-Mails, Kontakte, Kalender und Notizen zugreifen. Das Besondere an HOBLink Mobile ist, dass Unternehmensdaten zu keiner Zeit auf dem Endgerät der Nutzer gespeichert werden. Es werden nur Daten an das Mobilgerät geschickt, die gerade für die Anzeige benötigt werden. Wird die Anwendung beendet, verbleiben keine Daten auf dem Endgerät. Somit besteht keine Gefahr, dass wertvolle Unternehmensdaten von dem Mobilgerät entwendet werden – selbst bei Diebstahl oder Verlust des Smartphones.

"Um in der heutigen Unternehmenswelt erfolgreich zu sein, müssen Unternehmen agil bleiben und ihre Mitarbeiter mit einer flexiblen und zuverlässigen Remote Access-Lösung ausstatten. Diese sollte möglichst benutzerfreundlich sein und gleichzeitig Sicherheitsbedenken seitens der IT Administratoren ausräumen", so Klaus Brandstätter, Geschäftsführer von HOB. (HOB: ra)

HOB: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Schriften

  • Internet der Dinge im Privathaushalt

    Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als auch Management-Plattform für das Heimnetzwerk ist. Über den Router laufen alle Informationen und Daten, die im heimischen Netzwerk und/oder über das Internet ausgetauscht werden. Wer Zugriff auf den Router hat, der hat oftmals auch Zugriff auf die privaten Daten. Um einen Zugriff unbefugter Dritter zu verhindern, sollte der Router also angemessen abgesichert sein. Vor dem Hintergrund seiner Zuständigkeit für den Digitalen Verbraucherschutz hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher nun die "Technische Richtlinie Secure Broadband Router" (TR-03148) veröffentlicht.

  • IAM-Projekte erfolgreich umsetzen

    Airlock veröffentlichte zusammen mit ihren Partnern Beta Systems, KPMG und Timetoact den Praxis-Leitfaden "Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen", der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt. Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten.

  • Anforderungen des IT-Sicherheitsgesetzes

    Damit gewährleistet werden kann, dass die KRITIS-Unternehmen kontinuierlich über das geforderte Sicherheitsniveau verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV Trust IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die 10 meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt. Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind einige Unternehmen der sogenannten KRITIS-Sektoren verpflichtet, Vorkehrungen zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) des BSI-Gesetzes spätestens zwei Jahre nach Inkrafttreten der entsprechenden Rechtsverordnung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dann anschließend mindestens alle zwei Jahre neu nachzuweisen.

  • Von Event-Quellen über Audit-Policies

    Die iQSol GmbH hat in einem neuen, 30-seitigen Nachschlagewerk hilfreiche Tipps und Tricks für Admins zusammengefasst, die eine "Windows Enhanced Security", also die größere Sicherheit von Windows-Systemen, gewährleisten. Das PDF kann kostenfrei angefordert werden. Um Angriffe auf Daten und Systeme abwehren zu können, bevor sensible Informationen das Unternehmen verlassen oder für immer verloren gehen, arbeiten viele Administratoren bereits mit den sogenannten Logs, die sämtliche Bewegungen an Servern und in Netzwerken nachvollziehbar machen.

  • Checkliste für das sichere Smartphone

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht. Die Zeit des Frühjahrsputzes sollten Anwender nutzen, um auch ihre Mobilgeräte von unnötigem Ballast zu befreien und damit mögliche Sicherheitsrisiken einzudämmen. Neben der Löschung von nicht mehr benötigten Daten, Apps, Verbindungseinstellungen oder Surfspuren ist es sinnvoll, auch die von Apps geforderten Berechtigungen kritisch zu überprüfen und diese gegebenenfalls zu ändern.