Zum Inhalt springen Zur Navigation springen
Sicherheitsregeln für Smartphones und Laptops

Sicherheitsregeln für Smartphones und Laptops

Eine aktuelle Studie des Branchenverbandes BITKOM zeigt auf, dass 42 Prozent der Unternehmen auf notwendige Sicherheitsregeln für Smartphones und Laptops verzichten. Dieses Vorgehen gefährdet die IT-Infrastruktur enorm, da es eine Bresche in die oftmals stabilen Sicherheitsvorkehrungen im Unternehmen schlägt und Angreifern ein simples Einfallstor bietet.

Die Lage in den Unternehmen

Im Bereich der stationären Geräte wie Server oder Desktop-PCs sind Unternehmen in der Regel gut aufgestellt. Die Situation bei Mobilgeräten ließ die BITKOM jetzt im Rahmen der Studie „Vertrauen und Sicherheit im Netz“ erforschen.

810 zufällig ausgewählte Unternehmen wurden befragt, sowohl aus dem IT-Bereich als auch aus dem Anwenderbereich.

Gerade bei den kleineren Unternehmen mit weniger als 250 Mitarbeitern zeigte sich, dass die Sicherheit bei mobilen Geräten oftmals unzureichend ist. In fast der Hälfte der Unternehmen existieren überhaupt keine Regelungen zur IT-Sicherheit bei mobilen IT-Geräten.

Das Risiko mobiler IT-Geräte

Mobile Endgeräte wie Smartphones, Tablet-PCs oder Laptops sind aufgrund ihres Einsatzes außerhalb des Unternehmens stärker gefährdet als stationäre Geräte. Das betrifft zum einen das Diebstahlsrisiko, zum anderen den Datenaustausch mit dem heimischen Netzwerk.

Auf beide Aspekte sollte das Unternehmen daher im Rahmen einer IT-Sicherheitsrichtlinie eingehen, um Sicherheitslecks zu vermeiden.

Diebstahlprävention

Um einem Diebstahl vorzubeugen oder im Falle eines Verlustes das Risiko zu minimieren, sollten folgende Maßnahmen ergriffen werden:

  • Sicherung von Laptops mit Kensington-Schloss (soweit möglich)
  • Aufbewahrung von Mobilgeräten möglichst verschlossen oder „unsichtbar“, z.B. im Auto
  • Automatischer Bildschirmschoner (auch bei Smartphones)
  • Komplexes Passwort bei Reaktivierung (vierstellige PIN unzureichend, siehe iPhone-Crack)
  • Verschlüsselung der Festplatten
  • Zentrale Löschmöglichkeit für Daten auf Mobilgeräten

Datenaustausch

Gerade der Datenaustausch ist ein beliebtes Einfallstor für Angreifer. Schutz bieten unter anderem die folgenden Maßnahmen:

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 31.12.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
  • Ich werde von meinem Samsung S3-Neo aufgefordert, Sicherheitsrichtlinien herunter zu laden. Dabei können zus. Gebühren anfallen. Dazu können Gebühren anfallen. Was sind diese Richtlinien, wozu brauche ich diese?

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.