Sicherheitsratgeber: Smartphones fernlöschen, orten und sperren

Professionelle Smartphone-Anwender haben heutzutage oft Zugriff auf unternehmenskritische Daten. Zugang zum Firmennetzwerk bieten die Mobiltelefone und oft auch Tablets meist sowieso, häufig sogar die privaten Geräte der Mitarbeiter. Grund genug, sich damit zu beschäftigen, wie im Verlustfall Schadensbegrenzung zu erreichen ist. [...]

FAZIT
Kommt ein Smartphone – wie auch immer – abhanden, ist der Ärger groß, und die Probleme, die daraus entstehen, können sehr komplex werden – genauso gut hätte man seinen Desktop-Firmen-PC mit allen Zugängen und Kontaktdaten in fremde Hände geben können.

Ist das Gerät „nur“ verloren gegangen, entsteht im besten Fall kein größerer Schaden. Problematischer wird es beim Diebstahl. Für alle Plattformen, von iPhone und iPad über Android und Symbian bis hin zu Windows Phone 8/8.1 und BlackBerry, stehen ausreichend – auch kostenlose – Sicherheitslösungen zur Verfügung. Mit ihnen lassen sich Smartphones im besten Fall wiederfinden oder zumindest die Daten darauf aus der Ferne löschen.

Wichtig ist nur, dass Sie vor dem Verlust an das Einrichten denken und den Vorgang auch testen beziehungsweise dokumentieren. So sind Sie für den Ernstfall gewappnet und können Ihr Gerät suchen lassen, im Notfall sperren und, wenn es hart auf hart kommt, sogar löschen. Unternehmen, die Smartphones mit Exchange über Exchange ActiveSync verbinden, haben den Vorteil, dass das Löschen schnell und einfach über Outlook Web App vonstattengeht. Allerdings lässt sich über diesen Weg kein Smartphone orten.

*Thomas Joos ist freiberuflicher IT-Consultant und seit 20 Jahren in der IT tätig.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*