IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...
    Don’t bring your own device – Mobile Endgeräte als Sicherheitsrisiko für Unternehmen
    Laura LangerLaura Langer
    26. Juli, 2019

    Don’t bring your own device – Mobile Endgeräte als Sicherheitsrisiko für Unternehmen

    In einer hochgradig vernetzten Welt mit zahlreichen mobilen Geräten wird der nachhaltige Schutz von externen Zugangswegen, insbesondere über mobile Endgeräte, zur Pflicht für jedes Unternehmen. 

    Die Verbindung von Büro und Rechenzentrum, als zentraler Ort für die Bereitstellung von Datenzugängen und IT-Ressourcen, gehört in vielen Unternehmen der Vergangenheit an. Heute ist es eher die Regel, dass Unternehmen eine Vielzahl geschäftsrelevanter Dienste in der Cloud betreiben – sei es in einer klassischen Public Cloud oder in Hybrid-Clouds in Kombination mit etablierten Legacy IT-Systemen.

    Eine aktuelle Studie des IT-Branchenverbands Bitkom hat nachgewiesen, dass 62 Prozent derjenigen, die vom Arbeitgeber mit mobilen Endgeräten ausgestattet wurden, im Homeoffice damit arbeiten, zwischen 14 und 22 Prozent nutzen diese in öffentlichen Verkehrsmitteln oder im Café oder Restaurant. Und auch eine Studie von IDC geht davon aus, dass bis 2020 mehr als 72 Prozent der Mitarbeiter in den USA zumindest teilweise mit mobilen Geräten arbeiten werden. Ein echtes Sicherheitsrisiko für die Unternehmen, denn neben der Gefahr, dass Geräte verloren gehen oder gestohlen werden, gibt es zahlreiche Risiken in Bezug auf das Ausspionieren von Passwörtern und Zugangscodes.

    Eine weitere echte Herausforderung ist „Bring your own device“ (kurz: BYOD). Immer mehr Anwender greifen nicht nur über firmeneigene und zertifizierte Geräte (beispielsweise das Diensttelefon) auf Unternehmensressourcen zu, sondern tun die auch „schnell mal“ über das eigene mobile Endgerät. Das lässt in Zeiten von „New-Work“, wo Mitarbeiter mal eben am Wochenende oder nach Feierabend im Unternehmensnetz unterwegs sind, kaum mehr vermeiden.

    Doch wie sollen Unternehmen mit der Vielzahl an Zugriffsversuchen über nicht legitimierte Geräte umgehen? Sinnvoller als ein Verbot von Fremdgeräten ist eine BYOD-Politik auf Basis einer IT-Lösung, die Mitarbeiter sicher und produktiv arbeiten lässt.

    In unserem Whitepaper erfahren Sie:

    • Wieso „Bring your own device“ eine echte Herausforderung für die Unternehmens-IT ist
    • Was hinter „Zwei-Faktor-Authentifizierung“ steckt und wieso sie so wichtig ist
    • Wie BlackBerry mit Enterprise Identity und Access Management für sichere Systeme sorgt
    kostenlos lesen

    Inhalt: 1 Whitepaper mit 6 Seiten als PDF.

    Leseprobe: Das Büro an einem zentralen Ort, verbunden mit einem eigenen Rechenzentrum als zentralem Ort für die Bereitstellung von Datenzugängen und IT-Ressourcen, gehört in vielen Unternehmen der Vergangenheit an. Heute ist es eher die Regel als die Ausnahme, dass Unternehmen eine Vielzahl geschäftsrelevanter Dienste in der Cloud betreiben – sei es in einer klassischen Public Cloud oder in Hybrid-Clouds in Kombination mit etablierten Legacy-IT-Systemen.

    Tags : Access Management, Blackberry, BYOD, Identity, IT-Sicherheit
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Aktuell, Security 8. März, 2022

      Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele

      Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis
      Aktuell, Security 18. Februar, 2022

      Forcepoint macht Remote Browser Isolation

      Forcepoint macht Remote Browser Isolation intelligent
      Aktuell, Security 16. Januar, 2021

      Zum Reifegrad der IT-Sicherheit –

      Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt
    • Aktuell, Security 28. November, 2020

      G DATA Phishing Simulation: Mitarbeiter

      G DATA Phishing Simulation: Mitarbeiter für gefährliche Mails sensibilisieren
      Aktuell, it-sa 365 8. Oktober, 2020

      Rückkehr ins Büro: TÜV SÜD

      Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit
      it-sa 365, Security 14. September, 2020

      Was den IT-Entscheidern den Schlaf

      Was den IT-Entscheidern den Schlaf raubt

    Security

    • Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
      Dell Technologies stärkt die Cybersicherheit in Unternehmen mit neuen MDR-Services
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI
      Akamai analysiert Risiken einer kritischen Spoofing-Schwachstelle in der Windows CryptoAPI

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
      CloudBees-Umfrage zeigt: Value-Stream-Management essenziell für den Erfolg der digitalen Transformation
    • Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
      Akamai stellt Connected Cloud und neue Cloud-Computing-Services vor
    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
      Sieben Trends, auf die sich Cybersecurity-Verantwortliche 2023 einstellen sollten
    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
      Die Vorteile von modernen ERP-Systemen in Groß- und Einzelhandel
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved