Anbieter zum Thema
3. Absicherung der Systeme und den Schutz der Daten
Der Schutz eines mobilen Endgeräts mithilfe eines starken Passworts und die Option, Daten auf gestohlenen Systemen aus der Ferne zu löschen, sind wichtige Schritte. Sie reichen jedoch nicht aus. Vielmehr ist es notwendig, private und geschäftliche Informationen und Apps auf den Endsystemen strikt zu trennen, beispielsweise mithilfe von Container-Technologien. Gleichzeitig sollte der Nutzer jedoch in der Lage sein, zwischen beiden „Welten“ auf dem Smartphone oder Tablet problemlos hin und her zu wechseln.
Eine weitere Herausforderung: Für Mitarbeiter, die an Unternehmensstandorten in unterschiedlichen Ländern tätig sind, gelten die dortigen Datenschutz-Bestimmungen. Und die können höchst unterschiedlich ausfallen. Verstöße lassen sich mithilfe von Geofencing vermeiden. Das Mobilsystem ermittelt in diesem Fall automatisch mittels GPS den Standort und aktiviert die entsprechenden „Policies“ für den Schutz privater Daten. Unverzichtbar sind zudem eine Mehrfaktor-Authentifizierung sowie die Verschlüsselung der Daten auf dem Mobilsystem und beim Transport über Netzwerke. Dadurch wird der Zugriff Unbefugter auf Systeme und Daten unterbunden.
Weiterhin sollte sich ein Endgerät umgehend isolieren lassen, wenn der Besitzer es als „vermisst“ meldet. Das verhindert, dass sich ein Cyber-Krimineller mithilfe eines Smartphones oder Tablets Zugang zum Unternehmensnetz verschafft.
(ID:43545207)