Schlampige Sicherheitskonzepte für mobile Geräte

“Für die Daten auf Servern gelten in den meisten Unternehmen hohe Sicherheitsvorkehrungen; bei Mobilgeräten ist dies häufig nicht der Fall. Dabei sind Smartphones und Tablet-Computer besonders gefährdet”, sagt Bitkom-Hauptgeschäftsführer Bernhard Rohleder. “Wir empfehlen den Unternehmen dringend, wirksame Sicherheitsregeln für Mobil-Geräte einzuführen.”

Hintergrund der Äußerungen sind die Zahlen, die die jüngste Bitkom-Untersuchung mit dem Titel “Vertrauen und Sicherheit im Netz” ergeben hat. Sie besagt, dass 42 Prozent der Unternehmen in Deutschland keine Sicherheitsregeln für mobile Geräte haben. Überdurchschnittlich hoch ist der Anteil bei Firmen mit weniger als 250 Beschäftigten. Bei größeren Unternehmen bietet sich ein völlig anderes Bild: Hier hat lediglich rund jede achte Firma (12 Prozent) keine Sicherheitsregeln für die mobil Geräte der Angestellten.

Der Bitkom gibt konkrete Tipps, wie ein mögliches Sicherheitskonzept ausschauen kann. So wolle der Austausch von Daten mit dem Unternehmensnetzwerk sollte nur über verschlüsselte Verbindungen, etwa Virtual Private Networks (VPN), erfolgen. Zudem sei es ratsam, ein zentrales Management der mobilen Geräte einzurichten, über das gestohlene oder verloren gegangene Geräte aus der Ferne gesperrt und wichtige Daten gelöscht werden können.

Darüber hinaus sollten Sicherheitsregeln zum Umgang mit Smartphones und Tablet-Computern auch die private Nutzung der Geräte regeln, etwa ob den Mitarbeitern das Installieren von Apps erlaubt ist.

Hinweis: Lesen Sie Artikel von silicon.de ab sofort auch in Google Currents. Jetzt abonnieren.

Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

19 Minuten ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Tag ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

3 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

3 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

4 Tagen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

4 Tagen ago