openPR Recherche & Suche
Presseinformation

Merkmale eines zukunftsweisenden Mobility-Sicherheitskonzepts

30.08.201613:31 UhrIT, New Media & Software

(openPR) Ismaning, Deutschland, 30. August 2016 – NTT Security (Germany) GmbH, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, hat die wichtigsten Merkmale eines zukunftsweisenden Mobility-Sicherheitskonzepts für Kunden in der DACH-Region zusammengestellt. Angesichts der wachsenden Bedeutung von mobilen IT-Systemen in Unternehmen müssen IT-Verantwortliche diesem Thema höchste Priorität einräumen.



• Ganzheitliche Lösung: Ein dediziertes Mobility-Sicherheitskonzept ist heute nicht mehr angebracht. Viele Mitarbeiter arbeiten auch im Büro mit Notebooks, die sie dann auch mobil einsetzen; andererseits werden mobile Systeme wie Smartphones oder Tablets mehr und mehr in Unternehmens-Anwendungen integriert. Daher muss ein Sicherheitskonzept alle Arten von Endgeräten einschließen und eine konsistente, ganzheitliche Lösung bieten.

• Geräteunabhängigkeit: Gerade mobile Systeme sind ein Lifestyle-Produkt mit kurzen Lebenszyklen und hoher Individualisierung. Um immer die neuesten Geräte unterstützen zu können, müsste die IT daher eine Unmenge von Geräten prüfen und für Support-Fälle vorhalten. Ein Sicherheitskonzept muss daher von den verwendeten Plattformen unabhängig sein und für alle Geräteklassen eine einheitliche Administration und ein einheitliches Look-and-Feel bereitstellen.

• Universalität: Endanwender erwarten Zugriffsmöglichkeiten auf alle – zugelassenen – Daten und Applikationen von allen – zugelassenen – Endgeräten; und zwar online und offline. Damit kommen Endgeräte-Konzepte, die zum Beispiel kritische Daten nur über Terminal Server zur Verfügung stellen, nicht in Frage.

• Einsatzbereich: Bei Sicherheitskonzepten wird häufig der in Frage kommende Einsatzbereich vergessen. Ist es ein Vertriebsmitarbeiter beispielsweise gewohnt, mit seinen Kunden vor Ort Daten über USB-Sticks auszutauschen, würde eine entsprechende Schnittstellenkontrolle seinen normalen Workflow behindern. Daher sollten die Fachabteilungen in die Erstellung des Mobility-Sicherheitskonzepts frühzeitig eingebunden werden.

• Einfachheit: Endanwender sind es von ihrem privaten Smartphone gewohnt, mit einem Tastendruck Zugriff auf alle Daten und Applikationen zu haben. Sicherheit auf Notebooks kann und muss genauso einfach implementiert werden. Muss der Benutzer jedoch ein Passwort für die Festplattenverschlüsselung und anschließend für Windows eingeben, dann manuell einen VPN-Client starten, um dann wiederum ein Einmalpasswort von einem Token einzugeben, wird das Gesamtsystem unkomfortabel und unattraktiv. Unattraktive Sicherheitslösungen sind wiederum unsicher, weil die Benutzer sie zu umgehen trachten.

• Zugriff auf interne Systeme: Die meisten Unternehmen binden auf dem Smartphone zunächst nur E-Mail, Kalender und Kontakte ein. Erfolgen dann beispielsweise Freigabeanforderungen per E-Mail, so funktioniert der Zugriff auf die Systeme nicht, da kein VPN-Tunnel ins Unternehmen besteht. Ein Mobility-Sicherheitskonzept muss deshalb von Anfang an den Zugriff auf interne Systeme im Rahmen von Workflows berücksichtigen.

• Authentifizierung: Viele Unternehmen binden heute Cloud-Systeme wie Salesforce via SAML (Security Assertion Markup Language) an, um den Benutzern von internen Systemen ein Single Sign-On zu ermöglichen. In solche Authentifizierungskonzepte müssen auch die mobilen Geräte integriert werden.

• Nutzung von Cloud Services: Mobility geht heute mit der Nutzung von Cloud Services einher. Viele der heutigen Sicherheitsfunktionen – so etwa Logging, Monitoring, SIEM oder Anomalie-Erkennung – funktionieren mit den aktuellen Einstellungen nicht, wenn fremde Endgeräte und fremde Services eingesetzt werden; ein privates Smartphone lässt sich dann nicht mit Salesforce nutzen. Um Compliance-Vorgaben zu erfüllen, sind Sicherheitslösungen gefragt, die auch Cloud Services voll abdecken können.

Im Rahmen der Methode "Risk Insight for Mobility" bietet NTT Security (Germany) GmbH eine umfassende Betrachtung der Sicherheit der aktuell genutzten Endgeräte in einem Unternehmen. Durch den Vergleich mit Industry Peers und den eigenen Best-Practice-Erfahrungen kann ein priorisierter Plan für weitere Maßnahmen erstellt werden.

"Die Bedeutung mobiler Systeme wird in der Entwicklung von Sicherheitskonzepten noch immer nicht angemessen berücksichtigt", erklärt Kai Grunwitz, Senior Vice President Central Europe von NTT Security in Ismaning bei München. "Für Privatnutzer werden Smartphones und Tablets bereits zum wichtigsten Endgerät. Und da der private Bereich hier den Takt angibt, werden Unternehmen ebenfalls bald folgen. Dafür müssen aber auch entsprechende Sicherheitskonzepte entwickelt werden."


Diese Presseinformation kann auch unter www.pr-com.de/nttsecurity abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 916449
 125

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Merkmale eines zukunftsweisenden Mobility-Sicherheitskonzepts“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von NTT Security

Bild: 14,5 Millionen Euro sind erst der AnfangBild: 14,5 Millionen Euro sind erst der Anfang
14,5 Millionen Euro sind erst der Anfang
Mit dem neuen Bußgeldkatalog drohen drastische Strafen bei DSGVO-Verstößen ISMANING, Deutschland, 7. November 2019 - Die Berliner Datenschutzbeauftragte hat wegen Verstößen gegen die DSGVO eine hohe Strafzahlung gegen die Deutsche Wohnen SE verhängt. Mit dem neuen Bußgeldkonzept der DSK – der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder – wird ein solches massives Durchgreifen der zuständigen Datenschutzstellen wahrscheinlicher, erläutert Eva-Maria Scheiter, Managing Consultant GRC bei der Security Divis…
Bild: NTT Security vergibt die „Women in Cybersecurity Awards“Bild: NTT Security vergibt die „Women in Cybersecurity Awards“
NTT Security vergibt die „Women in Cybersecurity Awards“
ISMANING, Deutschland, 23. September 2019 - Die Women in Cybersecurity Awards (www.women-in-cybersecurity-awards.com) zeichnen herausragende weibliche Talente in der Cybersicherheitsbranche aus. Auf der Information Security World in Wien hat NTT Security, das „Security Center of Excellence“ der NTT, die Gewinnerinnen der DACH-Region gekürt. Noch immer sind weibliche Fachkräfte im Bereich Cybersicherheit rar. Mit den Women in Cybersecurity Awards sollen talentierte Frauen sichtbarer gemacht werden und die verdiente Anerkennung bekommen. Die …

Das könnte Sie auch interessieren:

Bild: Zetes definiert Supply Chain Mobilität neu über cloudbasierten PlattformansatzBild: Zetes definiert Supply Chain Mobilität neu über cloudbasierten Plattformansatz
Zetes definiert Supply Chain Mobilität neu über cloudbasierten Plattformansatz
… überall, unabhängig vom Betriebssystem oder mobilem Gerät, erstellt, implementiert, ausgeführt und verwaltet werden. Die MCL Mobility Platform™ kombiniert zwei Leistungsmerkmale, die eine unübertreffliche Synergie für die Supply-Chain-Kunden schaffen. Erstens ist sie speziell für die Supply-Chain-Prozessausführung konzipiert und zweitens verwaltet sie …
Bild: Ottobock nutzt ELAM zur „Mass Customization“!Bild: Ottobock nutzt ELAM zur „Mass Customization“!
Ottobock nutzt ELAM zur „Mass Customization“!
„Dieser Rollstuhl kann sofort gebaut werden“ sagt man bei Firma Ottobock in Königsee, sobald nach dem Auftragseingang die Merkmale eingegeben sind und das ELAM-System die notwendigen Informationen am Arbeitsplatz zur Verfügung gestellt hat. Jeder Mitarbeiter kann sofort loslegen, denn der Montageablauf wird unmittelbar schrittweise für jeden angezeigt. …
Bild: Sicherheitskonzept des BetreibersBild: Sicherheitskonzept des Betreibers
Sicherheitskonzept des Betreibers
Anforderungen an das Sicherheitskonzept des Betreibers einer Versammlungsstätte und dasjenige des Veranstalters werden oft miteinander vermischt. Dies deshalb, weil die Aufgaben von Betreiber und Veranstalter vermischt werden. Vorgaben aus entsprechenden Vorschriften, konkret § 43 Muster-Versammlungsstättenverordnung, gibt es nur für den Betreiber. Danach muss der Betreiber ein Sicherheitskonzept aufstellen, • wenn es die Art der Veranstaltung erfordert (§ 43 Absatz1 MVStättVO), oder • bei Versammlungsstätten mit mehr als 5.000 Besucherplät…
Bild: Verbatim USB-Drive Business Secure - Datentresor mit Passwortschutz und AES-Hardware-VerschlüsselungBild: Verbatim USB-Drive Business Secure - Datentresor mit Passwortschutz und AES-Hardware-Verschlüsselung
Verbatim USB-Drive Business Secure - Datentresor mit Passwortschutz und AES-Hardware-Verschlüsselung
… verzichtet auf die Kappe. Verlorene Schutzkappen in Laptop- und Hosentaschen gehören damit der Vergangenheit an.Merkmale: • Der schiebbare USB-Anschluss macht Kappen überflüssig. • 256-Bit-AES-Hardwareverschlüsselung • V-Secure-Software mit obligatorische Benutzeranmeldung • Kennwort-Hashing-Algorithmus für maximale Informationssicherheit • Vor Hackern …
Erstes tragbares Navigationssystem mit Digital-TV
Erstes tragbares Navigationssystem mit Digital-TV
… Roll-Out im Internet ließ naviflash in Osnabrück von den Spezialisten der team4media GmbH überlegen und umsetzen. Die Agentur aus Osnabrück transportierte dabei die produktspezifischen Merkmale mediengerecht und aufmerksamkeitsstark – oder wie die naviflash Geschäftsleitung (Andreas-Markus Gersten) kurz sagte: „Super Animation. Top, machen wir so“.
BT Germany gewinnt Wettbewerb „Best in Cloud 2011“ in der Kategorie Infrastructure as a Service
BT Germany gewinnt Wettbewerb „Best in Cloud 2011“ in der Kategorie Infrastructure as a Service
… Compute die Server je Kunde physisch separiert. Zudem ist ein exakt definierter Datenstandort in der EU vertraglich vereinbart. Beides sind wichtige Merkmale des Datenschutz- und Sicherheitskonzepts von BT, das neben wichtigen Zertifizierungen die Anforderungen des deutschen Bundesdatenschutzgesetzes erfüllt. Eine weitere Besonderheit der BT-Lösung: …
Whitepaper von Centracon zum Security-Design für den Digital Workplace
Whitepaper von Centracon zum Security-Design für den Digital Workplace
Angriffe auf die Unternehmensnetze erfolgen häufig über den klassischen Windows-Arbeitsplatz Das Beratungshaus Centracon hat ein umfassendes Whitepaper zur Sicherheitsoptimierung der digitalen Arbeitsplätze herausgegeben. Die kostenfreie Praxishilfe „Security-Design für den Digital Workplace“ analysiert einerseits die typischen internen wie externen Risiken von Client-Systemen und Auslöser von Sicherheitsvorfällen. Andererseits beschreibt sie einen systematischen Lösungsweg mit drei komplementären Bausteinen. „Angriffe auf die Unternehmens…
Lohnt Kontinuitätsmanagement für KMU?
Lohnt Kontinuitätsmanagement für KMU?
Krisen können zu jeder Zeit unvorhersehbar ein Unternehmen in arge Bedrängnis stürzen. Marquardt+Compagnie beleuchten in diesem Artikel den Zweck eines stichhaltigen Sicherheitskonzepts für KMU. Ein Sprichwort besagt: Zufälle kann man nicht planen. Wenn solche Zufälle einen Betrieb völlig unvorbereitet treffen, kann dies unter Umständen fatale Folgen für den kompletten Geschäftsbetrieb nach sich ziehen. Einzelne Ablaufschritte, Produktionsprozesse oder ganze Herstellungsvorgänge können dadurch gestört werden, wenn sie aufgrund von Ausfall un…
Neues ShoreTel Dock verwandelt iPad und iPhone in ein Tischtelefon
Neues ShoreTel Dock verwandelt iPad und iPhone in ein Tischtelefon
… Apple-Geräte, so dass die Mitarbeiter immer eine voll geladene Batterie vorfinden. In Verbindung mit ShoreTel Mobility und Konferenz-Applikationen verfügen die Anwender über hervorragende UC-Merkmale: Sie können Voice, Instant Messaging (IM), Presence- und Konferenzfunktionen auf einem Gerät nutzen, mit dem sie bereits gut vertraut sind. „ShoreTel ist der …
Bild: MaaS360 Mobile Device Management von Fiberlink unterstützt ab sofort iPhone 5Bild: MaaS360 Mobile Device Management von Fiberlink unterstützt ab sofort iPhone 5
MaaS360 Mobile Device Management von Fiberlink unterstützt ab sofort iPhone 5
… helfen, sie zu prüfen und zu bewerten." Damit stellt Fiberlink ein weiteres Mal als erster Anbieter eine aktuelle Version seiner MDM-Lösung vor. Weitere Merkmale, die MaaS360 als das erste cloud-basierte MDM-System bietet, sind: • integriertes Device-, App-, Dokumenten- und Kosten-Management • Unterstützung von Smartphones, Tablets und Laptops über eine …
Sie lesen gerade: Merkmale eines zukunftsweisenden Mobility-Sicherheitskonzepts