Mobiler Mitarbeiter und Security-Komplexität Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.12.2010 Edmund E. Lindau

Mobiler Mitarbeiter und Security-Komplexität

Die Nutzung privater IT am Arbeitsplatz konfrontiert die Administration mit immer höhen Anforderungen bei der Absicherung mobiler Daten.

Datenverlust, Benutzerverwaltung und ungesicherter WLAN-Zugriff sind mittlerweile die größten Sorgenkinder. Die Sicherheitsspezialisten Check Point Software Technologies sehen auf IT-Security-Administratoren im nächsten Jahr eine signifikant steigende Anzahl von Benutzern zukommen, die vor allem als Remote-Anwender auf ihre Netzwerke zugreifen und so bei der Absicherung der mobilen Daten vor immer größeren Herausforderungen stehen. Die größten Probleme sehen die Systemverantwortlichen dabei im Verlust von Daten, im User-Management, in verloren gegangenem oder gestohlenem Equipment sowie im Zugriff von Mitarbeitern auf nicht vertrauenswürdige Internetquellen.

NOCH KEINE GEEIGNETE STRATEGIE ENTWICKELT »Mobile Computing und die Nutzung des eigenen IT-Equipments am Arbeitsplatz sind nicht mehr nur ein Trend, sondern gehören heute schon fast selbstverständlich zur Arbeitsweise in den Unternehmen«, so Christine Schönig, Technical Managerin bei Check Point Software Technologies in Ismaning bei München. »Entsprechend fordern Mitarbeiter und Geschäftspartner verstärkt den Zugriff auf Geschäftsanwendungen und Daten, sowohl von firmeneigenen als auch von privaten IT-Geräten aus. Viele Organisationen haben noch keine geeignete Strategie für die Absicherung der Nutzung privater Laptops und Smartphones am Arbeitsplatz entwickelt. Diese Schwachstellen müssen unbedingt adressiert werden, und zwar durch eine Kombination aus Technologie und Anwenderbewusstsein, die speziell für mobil und unterwegs genutzte Daten ein hohes Maß an Sicherheit durchsetzt.« Doch trotz des stetig steigenden Anzahl mobiler Mitarbeiter räumen 70 Prozent der von Checkpoint befragten Unternehmen ein, dass sie für die Absicherung ihrer Laptops keine Datenverschlüsselung einsetzen. Und 87 der von 100 befragten Organisationen verschlüsseln weder USB-Geräte noch andere, portable Datenträger. Damit läuft die Mehrheit der Unternehmen Gefahr, dass über verloren gegangene oder gestohlene Endgeräte unerlaubt auf ihr Netzwerk zugegriffen werden kann.

Gleichzeitig, so ein weiteres Ergebnis der Check-Point-Untersuchung, nutzen die Unternehmen jedoch Lösungen von durchschnittlich neun unterschiedlichen Hersteller, um ihre Infrastruktur vom Netzwerk bis hin zum Endpoint abzusichern. Daraus entstehen, insbesondere für Unternehmen mit mehr als 500 Mitarbeitern, Schwierigkeiten im Management der Sicherheitsumgebung.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: