Cyberwarfare: Wenn Software zur Waffe wird Glaubt man IT-Sicherheitsexperten, dann hat im Cyberspace der Krieg zwischen den Staaten schon längst begonnen. Die dabei eingesetzten Waffen: professionell programmierte Malware. Den Fachleuten zufolge sind diese Schädlinge kaum unter Kontrolle zu halten. Die potenziellen Ziele sind großteils ohne allen Argwohn.
Endgeräte synchronisieren: Wie alle Endgeräte ihre Daten synchronisieren Dedizierte Lösungen, die den Fernzugriff auf definierte Ressourcen gestatten, gibt es längst. Im Mobile Buisiness geht es aber darum, dass das Notebook ohne großen Abgleich alle Büro-PC-Daten bekommt. Und das Tablet auch. Und das Smartphone. Die Lösung klingt paradox: Keines der Geräte bekommt Daten.
Biometrie für Mobilgeräte: Wer Fingerabrücke auf dem Smartphone hinterlässt Biometrische Erkennung klingt wie eine bequeme und sichere Lösung für den notorisch wackligen Zugangsschutz von Mobilgeräten. Oliver Schonschek warnt jedoch vor hastigen Installationen. Erstens ist vieles noch unausgereift, zweitens begeben sich Unternehmen auf datenschutzrechtlich dünnes Eis.
Bring Your Own Network: Wie riskant Bring Your Own Network ist Private Smartphones, mitgebrachte Apps und dann noch eigene Netzwerke – damit sind Beschäftigte autark im Internet unterwegs. Aber nicht nur sie selbst: BYON und Mobiles WLAN machen Betriebsangehörige zum unkontrollierten Soft Access Point für webfähige Firmengeräte und Datenspeicher, die keinesfalls ins Internet gehören.
Bring Your Own Application: Was gegen App-Wildwuchs zu tun ist Seit Mitarbeiter ihre Smartphones zur Arbeit mitbringen, gelangt auch Software ins Unternehmen, die keineswegs immer dafür gedacht ist. Bring Your Own Application heißt dieser Mobiltrend, der IT-Sicherheit und Firmendaten gefährdet wie kein zweiter. Oliver Schonschek rät zu rigorosen Sicherheitskontrollen.
IT-Mobilität: Was vor dem Einsatz von mobiler IT zu klären ist Mit Smartphones, Tablets und mobiltauglichen Business-Anwendungen hat sich das Geschäft gründlich geändert. Fast jedes Unternehmen wird jetzt die Frage beantworten müssen, wie Firmendaten und IT dabei noch sicher sein können. Eine klare Mobility-Strategie steht daher auf der Agenda 2013 ganz oben.
BYOD: Wann BYOD den Betrieb bedroht Immer mehr Beschäftigte verwenden ihre eigenen Tablets und Smartphones im Betrieb. Ob dies im Einzelfall wirklich von Vorteil ist, sollten Sie prüfen, bevor Bring Your Own Device das Unternehmen überrollt. Der Entwicklung tatenlos zuzusehen, ist auch eine Entscheidung – und zwar die gefährlichste.