Alle 14 Tage aktuelle News aus der IT-Szene   >   
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
weiter
Blue Coat

Die unterschätzte Gefahr

Gastbeitrag: Der achtlose Umgang mit mobilen Geräten gefährdet Firmen, erklärt Michael Mauch

Foto: Blue Coat Smartphone-Daten finden sich schnell in diversen Cloudspeichern wieder und werden so zum Sicherheitsrisiko Kaum ein Tag vergeht, an dem nicht von Unternehmen zu lesen ist, die Opfer einer Cyberattacke geworden sind. Kein Wunder, denn immer mehr Mitarbeiter greifen über Mobilgeräte auf das Firmennetzwerk zu. Dies bietet zwar viele Vorteile, bringt aber auch eine Vielzahl an Sicherheitsrisiken mit sich, deren sich die meisten Beschäftigten nicht bewusst sind.
Ohne es zu wissen setzen Mitarbeiter ihre Firma Gefahren wie Trojanern, Viren oder das Auslesen sensibler Daten aus. Denn viele teilen Informationen über ihr privates Smartphone sehr freizügig mit und vergessen bei beruflichen Applikationen, dass es sich um vertrauliche oder sensible Unternehmens- und Kundendaten handelt. Zwar führen Unternehmen Sicherheitsschulungen durch, aber deren Lektionen geraten bei der täglichen Arbeit schnell in Vergessenheit.

Gefahren lauern überall.

Wie der Mobile Malware Report 2014 von Blue Coat zeigt, hat in den letzten Jahren eine deutliche Veränderung der Infektionswege stattgefunden. War im November 2012 noch Pornographie das häufigste Lockmittel, waren es im Februar dieses Jahres webbasierte Anzeigen und Analysetools. Gerade durch das leichtfertige Herunterladen von nicht vertrauenswürdigen Apps aus zweifelhaften Quellen oder einer schädlichen Datei aus dem Internet können sich Nutzer gefährliche Schadprogramme einfangen wie Viren, Trojaner oder Spionageprogramme.
Auch von wahllosen Datenbackups in der Cloud gehen zunehmend Gefahren für Unternehmen aus. Denn oftmals speichern Hersteller von Betriebssystemen oder Anbieter von Apps alle Daten, die über ihre Anwendungen übertragen werden, in zentralen Rechenzentren. Was mit diesen Informationen – vom Namen über Anschrift und Telefonnummer bis hin zur E-Mail-Adresse und dem Standort sowie Nutzerprofilen – passiert, können sie nicht kontrollieren. So geraten berufliche Daten wie Kunden-, Projekt- oder geheime Unternehmensinformationen leicht in falsche Hände.

Foto: Blue Coat Der Autor Michael Mauch ist Senior Product Manager bei Blue Coat, einem Anbieter von Sicherheitslösungen Per Klick machen sich Spione ans Werk.

Zwar steht diese Speicherung in der Regel in den Geschäftsbedingungen, doch wer liest sich diese schon immer im Detail durch? Per Klick akzeptieren Anwender schnell den Zugriff auf diese Daten und so kann es leicht passieren, dass der Briefkasten der gespeicherten Geschäftspartner in Zukunft mit Spam-Mails gefüllt ist.
Eine weitere Gefahr geht von dem Auslesen von Fotos aus. Viele Nutzer machen sich keine Gedanken darüber, dass sie dadurch Informationen wie den Standort, Uhrzeit, Betriebssystem, App, Gerät und natürlich auch das Motiv des Bildes preisgeben. Das abfotografierte FlipChart aus der Besprechung findet sich schnell in der Dropbox, Pinterest oder in der iCloud wieder. Ist dann auch noch ein Trojaner auf dem Smartphone, können Spione damit sogar unbemerkt Fotos der Produktionshalle aufnehmen.
Zudem nehmen Anwender den physischen Verlust ihres Smartphones allzu leicht in Kauf, indem sie ihr mobiles Gerät unachtsam liegen lassen. Für Spione ist es ein Kinderspiel, die gespeicherten Informationen und Zugangsdaten aus einem gestohlenen Mobiltelefon auszulesen.

So können sich Unternehmen schützen.

Bei firmeneigenen Mobilgeräten sollte ein Mobile Device Management (MDM) Tool installiert werden. Es legt fest, welche Apps aus welchen Stores heruntergeladen und welche Einstellungen vorgenommen werden dürfen. Zudem kann damit ein Cloud Backup auf bestimmte Anbieter eingeschränkt oder verboten werden. Darüber hinaus ist es mit dem MDM möglich, eine Zugriffssperre zu implementieren, die sich bei Diebstahl aktivieren lässt und Daten aus der Ferne löscht.
Damit Anwender nur erlaubte Inhalte über bestimmte Apps übertragen, kann ein Smartphone so eingestellt werden, dass der gesamt Datenverkehr durch einen VPN-Tunnel über das Firmennetzwerk läuft und dort gefiltert wird. Zudem gibt es externe Cloud Services für das Filtern von Informationen. Diese Maßnahmen können durch einen sicheren Container auf dem Mobilgerät ergänzt werden, der sensible und berufliche Daten enthält und diese von unkritischen und privaten Informationen trennt.
Da MDM-Lösungen und Inhaltsfilter stark in die Kommunikation eingreifen, erlauben nur wenige Mitarbeiter deren In-stallation auf ihrem Privatgerät. Daher ist hierfür eine Container Lösung zur speziellen Absicherung der beruflichen Inhalte besonders interessant. Darüber hinaus können Anwender einen sicheren Browser installieren, der nur für diesen Browser eine Inhaltsfiltrierung durchführt.
it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at