iPhone, Android und Co. absichern
Smartphone-Security aus der Cloud
Cloud Security: Mobile Verschlüsselung
Vier von zehn Unternehmen berichten von verlorengegangenen oder gestohlenen Mobilgeräten, wobei sich auf der Hälfte der betroffenen Geräte geschäftswichtige Daten befanden, so eine Studie von McAfee und der Carnegie-Mellon-Universität. Trotzdem halten nur 38 Prozent der deutschen Smartphone-Nutzer eine Verschlüsselung auf Smartphones für notwendig, wie eine Umfrage von Steria Mummert ergab.
Mit einer Cloud-Lösung wie Proofpoint Mobile Encryption lässt sich die Verschlüsselung auf Smartphones automatisieren. Nach der Einrichtung lassen sich E-Mails mit einem Klick entschlüsseln. Für BlackBerry-Geräte gibt es auch ein Plug-In zur Verschlüsselung von E-Mails. Mit Zscaler E-Mail Security Cloud können Administratoren die E-Mails von und an Smartphone-Nutzer abhängig von Absender, Empfänger und Inhalt auf einen verschlüsselten Übertragungsweg lenken.
Cloud Security: Mobile Backups
Mehr als 37.000 US-Dollar kann der Verlust eines Smartphones kosten, wenn die darauf befindlichen Daten nicht gesichert werden. Trotzdem sichert mehr als die Hälfte der Smartphone-Nutzer die Daten höchstens wöchentlich. Die Datensicherung bei Smartphones kann jedoch ohne großen Aufwand automatisiert werden. Dabei helfen Cloud-Lösungen wie Proofpoint Mobile Archive speziell für die Sicherung von E-Mails von iPhones und iPads. F-Secure Mobile Backup erledigt die Sicherung und Wiederherstellung der Daten unabhängig vom Gerätetyp oder mobilen Betriebssystem - besonders nützlich, wenn das ursprüngliche Gerät verloren gegangen ist.
- Security-Checkliste: Smartphone im Business
Der Smartphone-Einsatz in Unternehmen birgt hohe Sicherheitsrisiken. Lesen Sie hier, was Sie beachten sollten. - Punkt 1:
Sicherheit zum zentralen Kriterium bei der Produktauswahl machen - Punkt 2:
Richtlinien für Installation, Anbindung, Betrieb und Entsorgung von Endgeräten entwickeln. - Punkt 3:
Sichere Konfiguration der Endgeräte berücksichtigen. - Punkt 4:
Sichere Integration in Unternehmens-IT umsetzen. - Punkt 5:
Endgeräte in relevante Prozesse wie zum Beispiel das Patch-Management einbinden - Punkt 6:
Benutzerrichtlinien für den Umgang mit Endgeräten definieren. - Security-Checkliste: Smartphone im Business
Der Smartphone-Einsatz in Unternehmen birgt hohe Sicherheitsrisiken. Lesen Sie hier, was Sie beachten sollten. - Punkt 1:
Sicherheit zum zentralen Kriterium bei der Produktauswahl machen - Punkt 2:
Richtlinien für Installation, Anbindung, Betrieb und Entsorgung von Endgeräten entwickeln. - Punkt 3:
Sichere Konfiguration der Endgeräte berücksichtigen. - Punkt 4:
Sichere Integration in Unternehmens-IT umsetzen. - Punkt 5:
Endgeräte in relevante Prozesse wie zum Beispiel das Patch-Management einbinden - Punkt 6:
Benutzerrichtlinien für den Umgang mit Endgeräten definieren.