Home » Technologie » Sicherheit » The Good, the Bad and the Ugly – neue Herausforderungen in der mobilen Datensicherheit

The Good, the Bad and the Ugly – neue Herausforderungen in der mobilen Datensicherheit

Tech Page One

The Good, the Bad and the Ugly – neue Herausforderungen in der mobilen Datensicherheit

 

“Sporen teilt man in zwei Kategorien ein: die zur Tür reinkommen und die durchs Fenster kommen.“ – Tuco in The Good, the Bad and the Ugly (Zwei glorreiche Halunken)

Mobilität wird im heutigen Arbeitsalltag immer wichtiger. Daraus ergeben sich neue Möglichkeiten – aber auch Risiken.

The Good – die Möglichkeiten: Daten werden dorthin übertragen, wo sie benötigt werden, und Mitarbeiter können zu jeder Zeit und an jedem Ort produktiv sein. Das fördert die Kreativität und hilft, Arbeits- und Berufsleben besser in Einklang zu bringen. Zudem können sich so ganz neue Geschäftsmöglichkeiten ergeben.

The Bad – die Risiken: Daten werden übertragen und befinden sich nicht mehr im abgesicherten Bereich einer Unternehmensfirewall, die ausreichenden Schutz vor Hackern bietet. Stattdessen ist es nun ganz einfach, die Daten auf ihrem Weg über ein ungeschütztes Netzwerk zum Endbenutzer abzufangen oder von einem ungeschützten Mobilgerät zu stehlen.

The Ugly – das Problem: Die meisten Unternehmen verfügen immer noch nicht über die nötigen Systeme zum Schutz der eigentlichen Daten. Herkömmliche Sicherheitsansätze sahen bisher zumeist immer stärkere, mehrschichtige Schutzmaßnahmen um das Unternehmensnetzwerk vor. Da sich mittlerweile große Datenmengen außerhalb des Unternehmens befinden, sind jedoch nun die Daten selbst zur neuen Sicherheitsgrenze geworden. Dabei stehen die veralteten konventionellen Sicherheitsmethoden dem Heilsversprechen der neuen Mobilität im Wege und behindern den Informationsfluss.

The Good, the Bad and the Ugly – neue Herausforderungen in der mobilen DatensicherheitAngreifer werden immer innovativer, um an mobile Daten und dadurch an privilegierte Informationen zu gelangen. Sie sind die Sporen, die durchs Fenster kommen. Doch auch im Bereich Cybersicherheit sind Innovationen zu vermelden. Mithilfe eines ganz neuen Ansatzes, der gespeicherte, übertragene und genutzte Daten schützt, können Unternehmen heute die Kriminellen überlisten und nicht zulässige Aktivitäten verhindern. Das neue Modell der Datensicherheit umfasst:

Lückenlose Verschlüsselung und selbstschützende Daten: Die Daten werden bereits bei ihrer Generierung verschlüsselt und durch Kontext ergänzt, sodass sie an jedem Ort geschützt sind.  Sie können frei und sicher übertragen werden, nützen dabei aber nur denjenigen, die zum Zugriff berechtigt sind.

Kontextbasierte Zugriffssteuerung: Sie ermöglicht einen intelligenten Zugriff basierend auf Informationen zu den Daten. Wenn Sie den Kontext der Daten kennen, können Sie überlegte Entscheidungen darüber treffen, wer wo, wann und wie auf welche Daten zugreifen kann.

Informationen: Umfangreiche Analysen dazu, von wo aus auf Daten zugegriffen wird, liefern wichtige Erkenntnisse und ermöglichen frühzeitige Warnungen. Wenn Ihre Analysen beispielsweise zutage fördern, dass aus einem Land, in dem Sie gar nicht geschäftlich tätig sind, auf Ihre Daten zugegriffen wird, können Sie sofort entsprechende Maßnahmen ergreifen.

Im heutigen mobilen Arbeitsumfeld ist der Schutz der Daten selbst die neue Herausforderung, die zukunftsfähige Unternehmen erfolgreich meistern müssen. Wenn man die üblichen Schutzmaßnahmen wie Firewalls und Ähnliches selbst aufbricht, um Neues zu ermöglichen, müssen auch neue Sicherheitskonzepte um die Daten selbst implementiert werden. Ein Sicherheitsansatz der nächsten Generation legt den Schatz „Daten“ in die Hände Ihrer Mitarbeiter und schützt ihn genau dort.

 

 

 

David Konetski

David Konetski

Als Geschäftsführer der Abteilung End User Computing Security & Systems Management Solutions bei Dell, David Konetski ist verantwortlich für die Lösungen bezüglich der Sicherheits- und Verwaltungstechnologie und gewerbliche Strategie für Androidtechnologien, dazu unterstützt er die Dell Geschäftsbereiche um die gesamten End-zu-End Lösungen von Dell einzufphren. Zusätzlich zu seiner Dell-Tätigkeit, Konetski bietet innovative Leitung für die technische Gemeinde von Dell. Konetski trat Dell bei im Jahre 1996, hat die Cornell und Northeastern Universitäten besucht, und diese mit Bakkalaureusabschluss in Elektrotechnik und technische Informatik im 1984 beendet.

Neueste Beiträge:

 

Tags: Sicherheit, Technologie