Logo des Repositoriums
 

HMD 51(1) - Februar 2014 - Mobile Security

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 13
  • Zeitschriftenartikel
    Willkommen bei Springer
    (HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Engesser, Hermann
  • Zeitschriftenartikel
    Meins oder Deins – Private Endgeräte im Unternehmenseinsatz
    (HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Wilk, Michael
  • Zeitschriftenartikel
    Praktische Beispiele zur Systemsicherheit bei der Anwendung mobiler Hard- und Softwaresysteme
    (HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Knopper, Klaus; Aichele, Christian; Schönberger, Marius
    Mobile Technologien rücken immer mehr in den Mittelpunkt der Arbeitswelt und werden dadurch zu Mitgestaltern des unternehmerischen Erfolgs. Die Anwendung adäquater Sicherheitsstrategien schützt nicht nur vor den damit entstehenden Gefahren sondern gewährleistet auch den richtigen Umgang mit sensiblen Daten über weitreichende Netzwerke.
  • Zeitschriftenartikel
    Sichere mobile Unternehmensanwendungen
    (HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Merz, Peter
    Vorrangiges Ziel bei der Entwicklung von Unternehmensanwendungen für mobile Endgeräte ist die sichere Speicherung von schützenswerten Unternehmensdaten. Ein wesentlicher Aspekt ist dabei die Festlegung der Datenhaltung. Die eingebauten Sicherheitsmechanismen mobiler Betriebssysteme beinhalten prinzipbedingte Schwachstellen. Lösungsansätze sind mit kryptographisch stärkeren Mechanismen in den Unternehmensanwendungen selbst oder Containerlösungen von Dritt-Anbietern gegeben. Alternative Mechanismen für mobile Anwendungen erfüllen die Anforderungen an die Informationssicherheit am besten, wenn sie die Daten auf dem mobilen Endgerät verschlüsseln und der Schlüssel serverseitig im Unternehmen gespeichert wird.
  • Zeitschriftenartikel
    Buchbesprechungen
    (HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Fröschle, Hans-Peter
  • Zeitschriftenartikel
    Prozessorientierte Bedrohungsanalyse für IT-gestützte mobile Aufgabenerfüllung
    (HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Alpers, Sascha; Huber, Matthias; Scheidecker, Patrik; Schuster, Thomas
    Die mobile, prozessorientierte Auftragsbearbeitung ist gegenwärtig aufgrund von Sicherheitsbedenken und daraus resultierenden hohen Investitionskosten zur Absicherung der Anwendungen noch nicht verbreitet. Gleichzeitig wächst die Anzahl marktreifer Lösungen für den mobilen Datenaustausch. Bei der Mobilisierung von Geschäftsprozessen ergeben sich neue Gefahren für die Sicherheit des Prozesses und seine Artefakte (z. B. verarbeitete Daten). Es ist ebenfalls zu beachten, dass durch die Mobilisierung nicht nur neue Angriffsziele entstehen, sondern auch bisherige entfallen können. Aus diesem Grund muss im Rahmen von Mobilisierungsprojekten eine strukturierte Vorgehensweise angewendet werden welche dabei hilft möglichst alle Angriffsziele offenzulegen. Die weitere Risikoanalyse bildet die Grundlage zur Planung von Maßnahmen.
  • Zeitschriftenartikel
    Editorial
    (HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Fröschle, Hans-Peter
  • Zeitschriftenartikel
    Schatten-IT: Implikationen und Handlungsempfehlungen für Mobile Security
    (HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Walterbusch, Marc; Fietz, Adrian; Teuteberg, Frank
    Die Gefahren, die von Schatten-IT ausgehen, ändern sich durch die größer werdende Akzeptanz der Anwender von Cloud Computing Services, die ortsunabhängig, jederzeit und von jedem (mobilen) Endgerät genutzt werden können. Auf der Basis von Experteninterviews und einer Vignetten-Studie zeigt der vorliegende Beitrag auf, dass es nicht an der technischen Umsetzung mangelt, Schatten-IT zu unterbinden, sondern eine geeignete unternehmensinterne Strategie, die auch das Mobile Device Management umfasst, vermisst wird. Hierzu werden entsprechende Handlungsempfehlungen aus den Ergebnissen abgeleitet.
  • Zeitschriftenartikel
    Sicherheitsrichtlinien für den Einsatz mobiler Endgeräte
    (HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Föck, Michael
    Smartphones und Tabletts prägen immer häufiger unseren Arbeitsalltag. Geräte der neuen Generation verfügen über Fähigkeiten, die aus ihnen vollwertige IT-Endgeräte machen, immer und überall einsetzbar und damit mit allen denkbaren Methoden angreifbar. Mit rein technischen Lösungen kann eine umfassende Sicherheit nicht garantiert werden. Nur eine Kombination aus organisatorischen Richtlinien und technischem Schutzmaßnahmen garantiert den maximal möglichen Schutz.
  • Zeitschriftenartikel
    Mobile Security: Herausforderungen neuer Geräte und neuer Nutzeransprüche
    (HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Kolbe, Lutz M.; Ruch, Thierry Jean
    Mobile Security ist mehr als die Übertragung bestehenden Wissens um Informationssicherheit auf neue Endgeräte. Die Bedrohungslage verändert sich in vielen Dimensionen: Neben neuen Plattformen und Angriffsvektoren verändert sich die Erwartungshaltung und das Verhalten der IT-Nutzer fundamental. Nur, wenn auch die veränderte Anspruchshaltung der End-User berücksichtigt wird, können Sicherheitskonzepte als Kombination aus Strategie, technischen Maßnahmen, juristischen Vereinbarungen und zielgruppenspezifischer Kommunikation künftig wirksam greifen.