Dossier Temu-Strategie Zum Dossier 'Temu-Strategie'
Was sind die Erfolgsrezepte des chinesischen Billig-Marktplatzes? Und wie kann man seiner Strategie begegnen? Das iBusiness-Dossier stellt exklusive Zahlen und Analysen zu TEMU zusammen.
Zum Dossier 'Temu-Strategie'
Holen Sie sich Ihre 'iBusiness Executive Summary' kostenlos iBusiness-Newsletter mit Executive Summary abonnieren
Abonnieren Sie den den iBusiness Newsletter und bekommen Sie wöchentlich die umfassende 'iBusiness Executive Summary' kostenlos zugemailt: .
iBusiness-Newsletter mit Executive Summary abonnieren

Smartphones als Sicherheitslücke: Wie sich Unternehmen schützen können

28.06.2011 Smartphones bedrohen unter Umständen das Unternehmensnetzwerk, darauf weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Homepage dieses Unternehmens Relation Browser hin.

Smartphones erfüllen im Arbeitsalltag immer mehr Funktionen und seien damit eine neue, potenzielle Schwachstelle für Angriffe auf Unternehmensnetzwerke, beispielsweise durch den Download infizierter Apps. "Außerdem sind Marktforschern zufolge heute bereits fast 50 Prozent der Informationen auf mobilen Endgeräten Unternehmensdaten. Wenn man dann noch weiß, dass nach einer Umfrage des Bitkom im letzten Jahr rund elf Millionen Deutsche durch Unachtsamkeit oder Diebstahl schon einmal ihr Handy verloren haben, ist der Handlungsbedarf offensichtlich", sagt Isabel Münch ‘Isabel Münch’ in Expertenprofilen nachschlagen , Referatsleiterin für IT-Sicherheitsmanagement und IT-Grundschutz.

Niedriges Bewusstsein für die Gefahrenquelle Smartphone

In einer Umfrage des Bundesamtes war sich ein Drittel der Befragten Unternehmer nicht bewusst, dass sensible Daten auf Smartphones einer Hackerattacke ausgesetzt sein könnten, die Hälfte hatte noch nie ein Sicherheitsupdate auf das Mobilgerät aufgespielt.

Das BSI bietet Hilfestellungen zum Schutz der Unternehmensdaten und sicheren Integration der Smartphones in die Kommunikationsstrukturen an. Die BSI-Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge, und die ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz werden dabei als Werkzeuge eingesetzt. Nach modularem Prinzip lassen sich für den Umgang mit mobilen Endgeräten einzelne Bausteine - wie etwa zum Thema Sensibilisierung der Mitarbeiter, mobiler Arbeitsplatz, Schutz vor Schadprogrammen, Firewall oder VPN - zu einem kompletten Gerüst zusammenfügen.

Auf seiner Webseite zur Homepage dieses Unternehmens Relation Browser bietet das BSI Tipps und Informationen für Smartphone-Nutzer an. Dort finden Nutzer auch Empfehlungen zur Homepage dieses Unternehmens Relation Browser des BSI im Rahmen des IT-Grundschutz.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
alle Veranstaltungen Webcasts zu diesem Thema:
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Experten-Profile Genannte Personen: