Mobile Security
Sowohl in Unternehmen als auch in der öffentlichen Verwaltung steigen die Anforderungen an das Thema Mobile Security. Mitarbeiter nutzen zunehmend mobile Endgeräte wie Smartphones und Tablets für
die tägliche Arbeit. Im internen Gebrauch sowie im Umgang mit Kunden und Dienstleistern läuft der Austausch ebenfalls immer häufiger über mobile Endgeräte. Oft werden Firmengeräte privat und
Privatgeräte geschäftlich genutzt.
Im Fokus der Verantwortlichen für Mobile Security stehen drei Herausforderungen:
- Eine sichere und gleichzeitig wirtschaftliche Verwaltung für eine wachsende Anzahl an mobilen Endgeräten mit oft unterschiedlichen Betriebssystemen herstellen
- Mobile Strategien sicher planen und umsetzen, um Mitarbeitern, Partnern und Kunden mobile Dienste anzubieten
- Die private und geschäftliche Nutzung von Firmen- und privaten Geräten sicher managen (BYOD: Bring Your Own Device)
Die IPSILON Consulting Group unterstützt Sie dabei, Informationssicherheit auch im Zeitalter mobiler Endgeräte herzustellen. Wir beraten und begleiten Sie, mobile Strategien zu entwickeln und Maßnahmen umzusetzen. Unsere Experten für Mobile Security unterstützen Sie unter anderem mit den folgenden Leistungen:
- Entwicklung eines spezifischen Sicherheitskonzepts für komplexe mobile Infrastrukturen.
- Offenlegung der Risiken bei unterschiedlichen Einsatzszenarien mobiler Geräte
- detaillierte Maßnahmenkataloge für die Sicherheit von Endgeräten sowie der Infrastruktur
- herstellerneutrale Handlungsempfehlungen für die Risikobehandlung
- Erarbeitung von individuellen Mobile Security Guidelines für IT-Administratoren, Softwareentwickler und Endnutzer (Framework für vereinfachte Sicherheitskonzepte)
- Entwicklung von Pflichtenheften für mobile Sicherheit und ein umfassendes Mobile Device Management
- Unterstützung bei der Implementierung von Lösungen für die Sicherheit und das Management mobiler Infrastrukturen
- Sicherheitskonzepte für BYOD-Szenarien (Bring Your Own Device), inklusive
- Umsetzung und Überwachung technischer Maßnahmen
- Entwicklung organisatorischer Regelungen. Dies beinhaltet die Erarbeitung und Definition von Richtlinien, die Schulung der Nutzer sowie das Aufstellen individueller Nutzerbedingungen.
- Im Zusammenhang mit den diversen Berichten über Abhörmaßnahmen diverser Nachrichtendienste können wir auch bei der Evaluierung von ensprechenden Lösungen zur Verschlüsselung der Sprachkommunikation zwischen Mobiltelefonen auf entsprechendes Know-How zurückgreifen.