Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Tipps & Tricks IT/Computer Hilfestellung beim Umgang mit PDAs und Smartphones

Hilfestellung beim Umgang mit PDAs und Smartphones

Archivmeldung vom 24.04.2007

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 24.04.2007 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt

Mobile ITK-Geräte wie Smartphones oder Personal Digital Assistants (PDAs) werden immer beliebter. So wurden 2006 nach Angaben der Marktforscher von ABI Research weltweit über 70 Millionen Smartphones verkauft. Außendienstmitarbeiter können mit solchen Geräten schnell auf das Unternehmensnetzwerk zugreifen, auch wenn sie gerade beim Kunden sind. Manager auf Reisen können wichtige Unternehmensunterlagen online lesen oder bearbeiten.

Gerade auch Selbständige und Freiberufler organisieren sich mit Hilfe solcher Geräte. Privatpersonen haben oft sogar persönliche Details auf ihnen gespeichert, wenn sie unterwegs beispielsweise auf ihr Online-Konto zugreifen. Daher werden mobile Endgeräte als Angriffsziele für Kriminelle immer interessanter. „Während Notebooks schon mit vielen Sicherheitsfunktionen ausgestattet sind, fehlen solche Funktionen oft bei PDAs und Smartphones“, sagt Lutz Neugebauer, Bereichsleiter Sicherheit beim BITKOM.

BITKOM hat zum sicheren Umgang mit Smartphones und PDAs eine Broschüre mit Checklisten zum kostenlosen Download veröffentlicht. Sie wendet sich vor allem an Entscheider aus kleineren und mittleren Unternehmen. In Kurzfassung hier die wesentlichen Punkte:

1. Binden Sie Ihre mobilen Geräte in Ihre Sicherheitsstrategie ein!

Das Gerät sollte von Beginn an mit entsprechender Sicherheitssoftware (Virenscanner, Firewall, Spam-Filter usw.) ausgestattet sein. Im Idealfall ist es integrierter Teil einer unternehmensweiten Sicherheitsarchitektur. Auch sollte die Nutzung der Endgeräte in verbindlichen Richtlinien des Unternehmens geregelt werden.

2. Verschlüsseln Sie die Daten im Endgerät und auf genutzten Speicherkarten!

Bei Verlust des Endgeräts sind Ihre sensiblen Daten dann nicht für Dritte zugänglich. Spezielle Sicherheitssoftware kann Ihre Daten teilweise oder gänzlich verschlüsseln. Bedenken Sie: Der Wert der Daten übersteigt oft den Wert des Geräts.

3. Nutzen Sie immer und ausschließlich eine verschlüsselte Verbindung, wenn Sie über mobile Geräte auf Daten und Programme in Ihrem Firmennetzwerk zu greifen!

Daten über verschlüsselte Verbindungen (Virtual Private Network) sind viel schwieriger auszuspähen. So verhindern Sie besser, dass das Endgerät zum Einfallstor für Hacker und Datenspione wird.

4. Lassen Sie nur kontrollierte Datenübertragungen zu!

Schalten Sie insbesondere die Bluetooth- oder W-Lan-Funktion Ihres Endgeräts nur dann ein, wenn Sie sie bewusst nutzen. Über offene Bluetooth-Schnittstellen können Fremde relativ leicht und unbemerkt Ihre Daten auslesen.

5. Machen Sie das Endgerät bei Diebstahl oder Verlust unbrauchbar!

Achten Sie auf ein sicheres Administrationskonzept für Ihre mobilen Endgeräte. Nur so lassen sich Endgeräte nach einem Verlust aus der Unternehmenszentrale durch den Administrator deaktivieren. Durch ein Bestandsverzeichnis haben Sie jederzeit den Überblick über die Benutzer sowie die Besonderheiten der Endgerätekonfiguration und können bei Problemen individuell reagieren.

6. Löschen Sie Ihre Daten sicher und vollständig, wenn Sie Ihr Endgerät ausmustern!

Interner und externer Speicher (z.B. die Speicherkarten) lassen sich durch mehrfaches Überschreiben mit einer speziellen Software sicher löschen. Auch vor dem Einschicken defekter Endgeräte an den Hersteller sollten – soweit möglich – alle Daten gesichert und auf dem Endgerät gelöscht oder verschlüsselt werden.

Detaillierte Checklisten finden sich in der aktuellen BITKOM-Publikation „Sicherheit von PDA und Smartphone“. Sie ist online kostenlos verfügbar unter http://www.bitkom.org/de/themen_gremien/36751_45041.aspx.

Quelle: Pressemitteilung BITKOM

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte wecken in folgendes Feld um den Spam-Filter zu umgehen

Anzeige