openPR Recherche & Suche
Presseinformation

Sicherheitsstudie hilft mobile Anwender gegen Angriffe zu sichern

02.03.200710:49 UhrIT, New Media & Software

(openPR) Schwabhausen, 2. März 2007. Hacker, Industriespione sowie die organisierte Kriminalität greifen verstärkt mobile Geräte an. Laptops, Notebooks, Smartphones, PDAs und Blackberries enthalten nicht nur wertvolle Daten, sondern sie ermöglichen Angreifern oft einen relativ einfachen Zugang in die normalerweise gut gesicherten Unternehmensnetze. Systemverantwortliche sehen sich deshalb durch die zunehmende Vernetzung ihrer Mitarbeiter einer besonderen Herausforderung gegenüber.



Die Unternehmensberatung SofTrust Consulting und die österreichische Bull GmbH haben eine Studie erstellt, die das relevante Wissen über die sichere Anbindung von mobilen Geräten zusammenfasst. Die Studie mit dem Titel „Mobile Anwender – Mobile Sicherheit“ zeigt Systemverantwortlichen die potentiellen Angreifer auf, ihre typischen Angriffe und die aus den Angriffen resultierenden potentiellen Schäden. Die Studie analysiert und bewertet vorhandene Technologien bezüglich ihrer Anfälligkeit für diese Angriffe. Ein Schwerpunkt liegt dabei auf den von den Geräten eingesetzten Kommunikationstechnologien wie WLAN, LAN, GSM, GPRS, UMTS und Bluetooth. Aber auch Konzepte wie End-to-End-Absicherung, Schutz in Schichten, Abwehr von Social Engineering-Angriffen, und die Risiken des Arbeitens über Hotel-Netze werden diskutiert und bewertet. Für alle diese Aufgabenstellungen werden konkrete Empfehlungen für Schutzmaßnahmen gegeben. IT-Verantwortliche erhalten damit ein Instrument an die Hand um den eigenen Sicherheitsstandard kritisch zu überprüfen und ein Implementierungskonzept für mobile Mitarbeiter zu entwickeln, das die Notwendigkeit des Geschäftsbetriebes, aber auch die Sicherheitsaspekte berücksichtigt.

„Für viele Unternehmen sind die Geräte der reisenden Mitarbeiter das schwächste Glied in der Sicherheitskette. Da die Unternehmensnetze schwerer zu knacken sind, klopfen Angreifer nicht mehr nur an der Vordertür an, sondern nutzen auch die schlecht gesicherte Hintertüre,“ meint Philipp Schaumann, der Verfasser der Studie bei Bull. „Mitarbeiter auch unterwegs zu vernetzen kann viele Vorteile bieten, aber wichtig ist dabei, dass die Implementierung sicher geplant und durchgeführt wird".

Die Studie „Mobile Anwender – Mobile Sicherheit, Bedrohungen, Risiken und Schutzmaßnahmen“ hat einen Umfang von 125 Seiten. Sie kann als PDF-Datei bei www.softrust.eu bezogen werden. Der Preis einer Einzellizenz beträgt 1.900 Euro zzgl. Mehrwertsteuer.

Abdruck frei
Belegexemplar erbeten

Ersteller:
SofTrust Consulting GmbH
Günter Weick
Lindenweg 23
85247 Schwabhausen
Tel. +49-8138-666051
gweick(at)softrust(dot)com

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 122902
 3391

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Sicherheitsstudie hilft mobile Anwender gegen Angriffe zu sichern“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von SofTrust Consulting

Bild: Wie Fortgeschrittene mit Outlook besser und professioneller arbeitenBild: Wie Fortgeschrittene mit Outlook besser und professioneller arbeiten
Wie Fortgeschrittene mit Outlook besser und professioneller arbeiten
Pullach, 17.3.2016. Outlook ist ein mächtiges Werkzeug mit einer Vielzahl von Funktionen. Doch genau diese Funktionsvielfalt steht der produktiven Nutzung im Weg. SofTrusts Schulung „Professionelles Arbeiten mit Outlook für Fortgeschrittene“ vermittelt E-Mail-Anwendern neue nützliche E-Mail-Funktionalität und gleichzeitig jene Arbeitsorganisation, die sie kennen müssen um die neue Funktionalität optimal zu nutzen. Die meisten Menschen kommen seit vielen Jahren mit einem Bruchteil der Outlook-Funktionen aus. Obwohl diese Bordmittel für die t…
Bild: Best-Practice-Schulung zeigt die richtige E-Mail-NutzungBild: Best-Practice-Schulung zeigt die richtige E-Mail-Nutzung
Best-Practice-Schulung zeigt die richtige E-Mail-Nutzung
Pullach, 16.3.2016. Gemäß einer Untersuchung von SofTrust Consulting hatten über 70 Prozent aller E-Mail-Nutzer noch nie eine E-Mail-Schulung. Dabei werden E-Mail-Anwender nachgewiesenermaßen produktiver wenn sie Best Practices aus anderen Unternehmen umsetzen. Die E-Mail-Effizienzschulung ‚Best Practices zur E-Mail-Nutzung‘ stellt Beschäftigten dieses Best-Practice-Wissen bereit. In ‚Best Practices zur E-Mail-Nutzung‘ vermittelt SofTrust Consulting jene Tipps und Tricks, die erfolgreiche Unternehmen und Mitarbeiter bei der Benützung von E-M…

Das könnte Sie auch interessieren:

QSC beantwortet fünf wichtige Fragen bei der Auswahl eines Cloud-Providers
QSC beantwortet fünf wichtige Fragen bei der Auswahl eines Cloud-Providers
… für Unternehmen immer wichtiger, egal, ob Unternehmen ihre gesamte IT im eigenen Rechenzentrum betreiben oder Teile an einen Cloud-Provider auslagern. Die Ergebnisse einer Sicherheitsstudie* aus dem Jahr 2014 lassen aufhorchen: Nach dem so genannten Informationsrisiko-Index rangiert Deutschland auf dem letzten Platz. Der so genannte Reife-Index zum …
Bild: Imperva Web Application Attack Report hebt Automatisierung und Industrialisierung von Cyberattacken hervorBild: Imperva Web Application Attack Report hebt Automatisierung und Industrialisierung von Cyberattacken hervor
Imperva Web Application Attack Report hebt Automatisierung und Industrialisierung von Cyberattacken hervor
… veröffentlicht. Der diesjährige Report hebt hervor, wie Cyberkriminelle Automatisierungsprozesse nutzen, um das Ausmaß und die Geschwindigkeit von Angriffen zu steigern, welche direkt auf Anwender sowie sensible Daten zielen. Der WAAR Report 2015, herausgegeben vom Imperva Application Defense Center (ADC), analysierte ungefähr 300.000 Angriffe und mehr als …
Bild: NTT Security: Phishing kommt überwiegend aus EMEA-RegionBild: NTT Security: Phishing kommt überwiegend aus EMEA-Region
NTT Security: Phishing kommt überwiegend aus EMEA-Region
… IP-Adressen in den Niederlanden. Phishing wurde in den letzten Jahren zum bevorzugten Einfallstor für Ransomware, also für Schadsoftware, die es auf die Erpressung von Anwendern abgesehen hat. Ransomware verschlüsselt Daten oder ganze Geräte; der Angreifer verspricht, einen Schlüssel bereitzustellen, wenn ein "Lösegeld" bezahlt wird – eine Garantie gibt …
kes/ Microsoft-Sicherheitsstudie: Stiefkind Mobile Security Riskante Mobilität zeigt hohe Risiken durch mobile Endgeräte
kes/ Microsoft-Sicherheitsstudie: Stiefkind Mobile Security Riskante Mobilität zeigt hohe Risiken durch mobile Endgeräte
… schlechteste Sicherheit bei gleichzeitig größter Gefährdung und empfindlichen Folgen für die Vertraulichkeit und Verfügbarkeit von Unternehmensdaten – so lautet das alarmierende Fazit der kes/Microsoft-Sicherheitsstudie 2006 für Notebooks, PDAs und dergleichen. Die Secaron AG, die zum 2. Mal an der Sicherheitsstudie teilnimmt, wusste aus der Praxis bereits um …
Trend Micro Virenreport 2006 und Ausblick 2007: Web-basierte Bedrohungen steigen stark an
Trend Micro Virenreport 2006 und Ausblick 2007: Web-basierte Bedrohungen steigen stark an
… anderen Daten wachsender Beliebtheit erfreut. Angreifer versuchen, diesen Trend für sich auszunutzen und verstecken ihre Malware verstärkt auf öffentlichen Download-Seiten. Sobald Anwender die schadhaften Dateien auf ihren Rechner laden und ausführen, werden oft gleich mehrere Infektionsprogamme gestartet. Nach wie vor sind finanzielle Interessen das …
Studie: Mehrheit der Sicherheitsverantwortlichen wähnt sich machtlos gegen Datendiebstahl
Studie: Mehrheit der Sicherheitsverantwortlichen wähnt sich machtlos gegen Datendiebstahl
München, 8. Mai 2014 – Websense und das Ponemon Institute stellen die ersten Ergebnisse einer neuen Sicherheitsstudie vor. Sie offenbaren große Defizite bei den eingesetzten Security-Systemen. Für die aktuelle, von Websense gesponserte Untersuchung „Exposing the Cybersecurity Cracks: A Global Perspective“ befragte das Ponemon Institute weltweit rund …
Trend Micro Virenreport – Microsoft PowerPoint wird zum Sprungbrett für Angreifer
Trend Micro Virenreport – Microsoft PowerPoint wird zum Sprungbrett für Angreifer
… Angriffe auf populäre Applikationen fort. Ziel war diesmal eine bislang undokumentierte Schwachstelle in Microsoft PowerPoint. Über die Sicherheitslücke kann Programmcode auf Anwendersysteme eingeschleust werden, der wiederum eine Backdoor zur Fernsteuerung durch den Angreifer installiert. Innerhalb kurzer Zeit wurde damit bereits der dritte gezielte …
Bild: „Deutschland. Sicher. Jetzt.“: Mehr Bewusstsein für IT-SicherheitBild: „Deutschland. Sicher. Jetzt.“: Mehr Bewusstsein für IT-Sicherheit
„Deutschland. Sicher. Jetzt.“: Mehr Bewusstsein für IT-Sicherheit
… Sicherheitsbewusstsein sowie mangelnde Mittelausstattung sind immer noch die zentralen Ursachen für lückenhafte Informationssicherheit in deutschen Unternehmen. Das ist eine Erkenntnis der aktuellen Sicherheitsstudie der Fachzeitschrift . Wer sich ein genaueres Bild von der IT-Sicherheitslage in kleinen, mittleren und großen Firmen machen will, kann den …
Bild: Mit Sicherheit interessant - Fachtagung und Messe IT_kom informiert Mittelstand rund um das Thema IT-SicherheitBild: Mit Sicherheit interessant - Fachtagung und Messe IT_kom informiert Mittelstand rund um das Thema IT-Sicherheit
Mit Sicherheit interessant - Fachtagung und Messe IT_kom informiert Mittelstand rund um das Thema IT-Sicherheit
… die wachsende technische Infra-struktur steigen allerdings auch die Anforderungen an die IT-Sicherheit und die Angriffe von Außen. Dies belegt die zehnte /Microsoft-Sicherheitsstudie 2004, die Computerviren, Würmer, Trojaner und Dia-ler als Bedrohungen mit großem Gefahrenpotential ansieht. IT-Sicherheit ist somit auch ein wichtiges Thema der IT_kom, …
Web-Applikations-Sicherheit auf Clientseite
Web-Applikations-Sicherheit auf Clientseite
… einen neuen Partner im Bereich Web-Applikations-Sicherheit auf Clientseite gefunden. Die besten Schutzmechanismen für Web-Applikationen auf der Serverseite sind machtlos, wenn die Browser der Anwender beispielsweise bereits mit Trojanern kompromittiert sind. Promon hat ein System entwickelt, mit Hilfe dessen die Browser der Anwender ohne Installation von …
Sie lesen gerade: Sicherheitsstudie hilft mobile Anwender gegen Angriffe zu sichern