Auflistung HMD 51(1) - Februar 2014 - Mobile Security nach Titel
1 - 10 von 13
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelBring your own Device – Ein Praxisratgeber(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Walter, ThorstenArbeitnehmer möchten ihre privaten Smartphones und Tablet-Computer anstelle der vom Unternehmen bereitgestellten Geräte zur Erledigung ihrer dienstlichen Aufgaben verwenden („Bring your own device“ – BYOD). Wegen der steigenden Beliebtheit moderner Smartphones wird die Bedeutung von BYOD im Unternehmensumfeld weiter zunehmen. Neben der technischen Umsetzung des Mobile Device Managements im Unternehmen lassen sich viele, insbesondere datenschutzrechtliche Fragen in einer Nutzungsvereinbarung über die wechselseitigen Rechte und Pflichten regeln. Die aus dem Einsatz von BYOD resultierenden rechtliche Unsicherheiten und Risiken werden so beherrschbar.
- ZeitschriftenartikelBuchbesprechungen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Fröschle, Hans-Peter
- ZeitschriftenartikelEditorial(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Fröschle, Hans-Peter
- ZeitschriftenartikelKontextabhängige 3-Faktor-Authentifizierung für den mobilen Zugriff auf Unternehmensanwendungen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Lehner, Jonas; Oberweis, Andreas; Schiefer, GuntherDer Zugriff von mobilen Geräten auf Unternehmensanwendungen birgt Sicherheitsrisiken, die über die stationärer Hardware hinausgehen. Diese umfassen unter anderem den Verlust oder den Diebstahl ganzer Geräte, das Aushorchen der drahtlosen Internetverbindung oder das Ausspähen per Shoulder-Sniffing. Im Rahmen des Projektes „SumoDacs“ wurde eine 3-Faktor-Authentifizierung entwickelt, die neben einem konventionellen Zugangspasswort aus einem Hardware-Vertrauensanker und einer kontextsensitiven Zugriffskontrolle besteht. Die Authentifizierung wird clientseitig durch einen lokalen Proxy-Dienst realisiert.
- ZeitschriftenartikelMeins oder Deins – Private Endgeräte im Unternehmenseinsatz(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Wilk, Michael
- ZeitschriftenartikelMobile Security: Herausforderungen neuer Geräte und neuer Nutzeransprüche(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Kolbe, Lutz M.; Ruch, Thierry JeanMobile Security ist mehr als die Übertragung bestehenden Wissens um Informationssicherheit auf neue Endgeräte. Die Bedrohungslage verändert sich in vielen Dimensionen: Neben neuen Plattformen und Angriffsvektoren verändert sich die Erwartungshaltung und das Verhalten der IT-Nutzer fundamental. Nur, wenn auch die veränderte Anspruchshaltung der End-User berücksichtigt wird, können Sicherheitskonzepte als Kombination aus Strategie, technischen Maßnahmen, juristischen Vereinbarungen und zielgruppenspezifischer Kommunikation künftig wirksam greifen.
- ZeitschriftenartikelPraktische Beispiele zur Systemsicherheit bei der Anwendung mobiler Hard- und Softwaresysteme(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Knopper, Klaus; Aichele, Christian; Schönberger, MariusMobile Technologien rücken immer mehr in den Mittelpunkt der Arbeitswelt und werden dadurch zu Mitgestaltern des unternehmerischen Erfolgs. Die Anwendung adäquater Sicherheitsstrategien schützt nicht nur vor den damit entstehenden Gefahren sondern gewährleistet auch den richtigen Umgang mit sensiblen Daten über weitreichende Netzwerke.
- ZeitschriftenartikelProzessorientierte Bedrohungsanalyse für IT-gestützte mobile Aufgabenerfüllung(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Alpers, Sascha; Huber, Matthias; Scheidecker, Patrik; Schuster, ThomasDie mobile, prozessorientierte Auftragsbearbeitung ist gegenwärtig aufgrund von Sicherheitsbedenken und daraus resultierenden hohen Investitionskosten zur Absicherung der Anwendungen noch nicht verbreitet. Gleichzeitig wächst die Anzahl marktreifer Lösungen für den mobilen Datenaustausch. Bei der Mobilisierung von Geschäftsprozessen ergeben sich neue Gefahren für die Sicherheit des Prozesses und seine Artefakte (z. B. verarbeitete Daten). Es ist ebenfalls zu beachten, dass durch die Mobilisierung nicht nur neue Angriffsziele entstehen, sondern auch bisherige entfallen können. Aus diesem Grund muss im Rahmen von Mobilisierungsprojekten eine strukturierte Vorgehensweise angewendet werden welche dabei hilft möglichst alle Angriffsziele offenzulegen. Die weitere Risikoanalyse bildet die Grundlage zur Planung von Maßnahmen.
- ZeitschriftenartikelRisikofaktor Mensch in mobilen Ökosystemen(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Buck, Christoph; Eymann, TorstenSmart Mobile Devices und mobile Applikationen durchdringen zunehmend den Alltag von Konsumenten und im Rahmen der fortschreitenden IT-Konsumerisierung auch von Unternehmen. Durch den Trend „innovation first on consumer market“ nutzen Mitarbeiter private Endgeräte oder Applikationen in Unternehmen. Eine veränderte Produktwahrnehmung im Rahmen der tiefgreifenden Ökosystemintegration führt zu einer drastischen konsumentenseitigen Fehlbewertung von Risiken bei der (betrieblichen) Nutzung von mobilen Applikationen. Der Risikofaktor Mensch muss explizite Beachtung im Management von IT-Sicherheit erfahren.
- ZeitschriftenartikelSchatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Walterbusch, Marc; Fietz, Adrian; Teuteberg, FrankDie Gefahren, die von Schatten-IT ausgehen, ändern sich durch die größer werdende Akzeptanz der Anwender von Cloud Computing Services, die ortsunabhängig, jederzeit und von jedem (mobilen) Endgerät genutzt werden können. Auf der Basis von Experteninterviews und einer Vignetten-Studie zeigt der vorliegende Beitrag auf, dass es nicht an der technischen Umsetzung mangelt, Schatten-IT zu unterbinden, sondern eine geeignete unternehmensinterne Strategie, die auch das Mobile Device Management umfasst, vermisst wird. Hierzu werden entsprechende Handlungsempfehlungen aus den Ergebnissen abgeleitet.