Editorial: Risiko Mobility

Selbst bei Unternehmen, die ihre Mitarbeiter bereits von unterwegs auf das Unternehmensnetzwerk zugreifen lassen, fehlen oft entsprechende Richtlinien. [...]

Mit Business Mobility ist das so eine Sache: Die Technik bestehend aus Hard- und Software ist ja längst hier. Sie wird auch eingesetzt. Einerseits. Andererseits fehlen selbst bei Unternehmen, die ihre Mitarbeiter bereits von unterwegs per Handy und Tablet auf das Unternehmensnetzwerk zugreifen lassen, oft entsprechende Strategien und Richtlinien. Das ist ein enormes Sicherheitsrisiko.
Eine durchgehende Sicherheit zu gewährleisten ist natürlich eine riesige Herausforderung. Sie wächst mit den Aufgaben, das Ringen um Sicherheit hört allerdings nicht auf. Stetig kommen neue Herausforderungen dazu. Business Mobility bloß mit Laptop-Computer, Smartphones und Tablets zu verbinden greift zu kurz. Mit Sensoren ausgestattete tragbare elektronische Geräte (Wearables) werden wohl bald schon Eingang in die Unternehmenswelt finden. Immer mehr Dinge werden mit Internet-Zugang ausgestattet. Kürzlich ist es Forschern der University of Washington gelungen, Kreditkarten und sogar Kontaktlinsen dank einer neuen, extrem stromsparenden Technik WLAN-fähig zu machen.
Noch ein Wort zur Sicherheit: In Zukunft kommen verstärkt biometrische Zugangskontrollen zum Einsatz, der Fingerabdruck ist selbst bei privaten Smartphones schon gang und gäbe. Zumindest der Ärger mit vergessenen Passwörtern gehört bald der Vergangenheit an. Gewiss, die Herausforderungen an die Sicherheit sind groß. Aber die IT der Zukunft ist definitiv flexibler und komfortabler als bisher.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*