Mobile-Computing

Smartphones in der Security-Strategie

4. Mai 2011, 11:39 Uhr | Christian Wirsig, Communications Manager Kaspersky Lab

Fortsetzung des Artikels von Teil 3

Grundregeln für den sicheren Umgang mit Smartphones

  1. Binden Sie Ihre mobilen Geräte in Ihre Sicherheitsstrategie ein. Das Gerät sollte von Anfang an mit entsprechender Sicherheitssoftware wie einem Virenscanner mit Spam-Filter ausgestattet sein. Im Idealfall ist es Teil einer unternehmensweiten Sicherheitsarchitektur. Auch sollte die Nutzung der Endgeräte in verbindlichen Richtlinien des Unternehmens geregelt werden.
  2. Verschlüsseln Sie die Daten im Endgerät und auf genutzten Speicherkarten. Bei Verlust des Endgeräts sind Ihre sensiblen Daten dann nicht für Dritte zugänglich. Spezielle Sicherheitssoftware kann Ihre Daten teilweise oder gänzlich verschlüsseln. Der Wert der Daten übersteigt oft den Wert des Geräts.
  3. Sorgen Sie dafür, dass Ihre Mitarbeiter nur über eine verschlüsselte Verbindung auf Daten und Programme in Ihrem Firmennetzwerk zugreifen können. So verhindern Sie, dass Informationen während des Transports abgefangen werden können.
  4. Schalten Sie insbesondere die Bluetooth- oder WLAN-Funktion des Endgeräts nur dann ein, wenn Sie sie bewusst nutzen. Über offene Bluetooth-Schnittstellen können Fremde relativ leicht und unbemerkt Ihre Daten auslesen.
  5. Achten Sie auf ein sicheres Administrationskonzept für Ihre mobilen Endgeräte. So lassen sich Endgeräte nach einem Verlust aus der Unternehmenszentrale durch den Administrator deaktivieren. Das Gerät selbst verliert so für den Dieb seinen Wert, die Daten bleiben unerreichbar für Dritte. Ein Bestandsverzeichnis hilft, den Überblick über Benutzer und Endgerätekonfiguration zu behalten.
  6. Löschen Sie Ihre Daten sicher und vollständig, wenn Sie Ihr Endgerät ausmustern. Interne und externe Speicher wie die Speicherkarten können über Sicherheitssoftware sicher entfernt werden. Auch vor dem Einschicken defekter Endgeräte an den Hersteller sollten – soweit möglich – alle Daten gesichert und auf dem Endgerät gelöscht oder verschlüsselt werden.

Anbieter zum Thema

zu Matchmaker+

  1. Smartphones in der Security-Strategie
  2. Smartphones in der Security-Strategie II
  3. Crimeware durch E-Mails
  4. Grundregeln für den sicheren Umgang mit Smartphones
  5. Expertenkommentar Sybase
  6. Expertenkommentar Zscaler
  7. Expertenkommentar Fujitsu
  8. Expertenkommentar Doctor Web

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Matchmaker+