Reply Logo
Menu
  • TOPICS
    TOPICS
    • Architecture
    • Artificial Intelligence & Machine Learning
    • AUGMENTED & VIRTUAL REALITY
    • Big Data & Analytics
    • Blockchain
    • Cloud Computing
    • CRM
    • Digital Experience
    • Digital Workplace
    • eCommerce
    • Game & Gamification
    • Industrie 4.0
    • Internet of Things
    • Mobile
    • Quantum Computing
    • Risk, Regulation & Reporting
    • Security
    • Social Networking & Crowdsourcing
    • Supply Chain Management
    • Video
  • INDUSTRIES
    INDUSTRIES
    • Automotive
    • Energy & Utilities
    • Financial Services
    • Logistics & Manufacturing
    • Public Sector & Healthcare
    • Retail & Consumer Products
    • Telco & Media
  • JOIN
    JOIN

    join reply work with us

    Reply ist der ideale Ort, um eine unglaubliche Vielfalt von enthusiastischen, leidenschaftlichen und ideenreichen Menschen zu treffen, die etwas bewegen und verändern wollen.
    Möchtest du mehr erfahren?​

    Go to careers
  • ABOUT
    ABOUT
    • ABOUT
    • REPLY AT A GLANCE
    • ALL REPLY WEBSITES
    • Careers
    • OFFICE LOCATIONS & CONTACTS
    • Reply code for kids
    • INVESTORS
    • FINANCIAL NEWS
    • REPLY SHARE INFORMATION
    • FINANCIAL HIGHLIGHTS
    • FINANCIAL CALENDAR AND EVENTS
    • FINANCIAL REPORTS
    • SHAREHOLDERS' MEETING
    • LOYALTY SHARES
    • CORPORATE GOVERNANCE
    • EXTRAORDINARY TRANSACTIONS
    • NEWSROOM
    • News
    • Events
    • Press
  • Login
    Your ProfileLogout
Choose language:
Reply Logo

Suchen

Focus On

Best Practice

IT-Consumerization gefährdet Sicherheit

In den letzten Jahren eroberten Verbrauchergeräte den Arbeitsplatz. Zwar boten sich der Informationstechnologie dadurch ganz neue Anreize und Möglichkeiten, doch heute bahnt sich eine zweite Welle an, die Schatten-IT.

FOCUS ON: Security,

In den letzten zehn Jahren sind die Anforderungen an die Produktivität der Mitarbeiter gewachsen. Hinzu kommt aber auch die steigende Erwartung an die Mitarbeiter, zu jeder Zeit und überall erreichbar zu sein. Viele Mitarbeiter verfügen bereits über eigene Smartphones und Laptops, um damit von zu Hause aus zu arbeiten, und möchten diese auch in ihre beruflichen Aktivitäten integrieren. All diese Faktoren treiben die so genannte Consumerization voran.


AUF WELCHE SICHERHEITSFRAGEN MUSS EINE ANTWORT GEFUNDEN WERDEN? UND WIE KÖNNEN WIR SICHERHEIT GARANTIEREN?

Kontextsensitive Sicherheit

Wichtig ist, die Unabhängigkeit der Nutzer auf der einen Seite, und Informationsschutz auf der anderen Seite zu garantieren. In diesem Szenario ist die Sicherheit sogar noch wichtiger, um zu gewährleisten, dass beim Zugriff auf die IT-Umgebung des Unternehmens von Verbrauchergeräten und Apps aus entsprechende Sicherheitsprozesse und -kontrollen für den Schutz sensibler Informationen und Anwendungen vorhanden sind.

Rechtliche Fragen

Befindet sich das Gerät nicht im Besitz des Unternehmens, gelten gesetzliche Vorschriften und Audits.

  • SICHERHEIT UND KONTROLLE DER DATEN: Für die unternehmenseigenen Geräte können einheitliche Konfigurationen eingestellt und durchgesetzt sowie Sicherheitssoftware installiert und Software-Updates überwacht werden. Schwieriger hingegen ist es, eine gemeinsame Konfiguration für Geräte im Besitz der Mitarbeiter sicherzustellen und dem Unternehmen eine gewisse Kontrolle über die Daten sowie die Möglichkeit zu geben, diese ferngesteuert vom Telefon zu löschen.
  • GESETZE UND RECHTLICHE ANFORDERUNGEN: Datenschutz, die Rechte der Arbeitnehmer, Bestimmungen des Kapitalmarkts (wie SOX), bestimmte branchenbezogene Anforderungen usw. sollten klar definiert werden. Unternehmen müssen einen Verhaltenskodex hinsichtlich der Verwendung der verschiedenen Software und Dienstleistungen entwickeln und durchsetzen, um die Haftung des Unternehmens zu begrenzen.

Reply hat eine Lösung entwickelt, die es den Unternehmen ermöglicht, mit dem Phänomen der IT-Consumerization umzugehen und eine angemessene Sicherheit zu gewährleisten.


ÜBERWACHEN UND IDENTIFIZIEREN

Fördern Sie das Bewusstsein über Schatten-IT und BYO (Bring-your-own-device), so dass deren Präsenz und Einsatz identifiziert und überwacht werden können.

​BEWERTEN

Bewerten Sie Bedürfnisse, Verwendung und Risiken. Identifizieren und bewerten Sie mögliche Lösungen.

ANWENDEN

Bringen Sie die neue oder regulierte Lösung unter den Mitarbeitern zum Einsatz und stärken Sie die Sicherheit mit Hilfe der im vorangegangenen Schritt identifizierten Tools und Lösungen.

VERWALTEN UND SICHERN

Implementieren Sie die gewählte Lösung und leiten Sie die benötigten organisatorischen und schulungstechnischen Aufklärungsaktivitäten ein.

RELATED CONTENTS

IoT Security

Best Practice

Die IoT Security Test Unit. Security zum Anfassen.

Smarte Fabriken, smarte Stromnetze, smarte Städte… aktuell entsteht eine neue Welt, in der Dinge miteinander kommunizieren. Replys IoT Security Test Unit unterstützt dabei, mögliche Angriffe zu demonstrieren und zu testen. Dadurch können Unternehmen schnell auf Security-Vorfälle reagieren und das Risiko von Produktionsausfällen reduzieren.

Die IoT Security Test Unit. Security zum Anfassen.
 0

Global Security Operations Center

Best Practice

Damit Cyber-Angriffe nicht nur passieren – Sondern auch bemerkt werden

Mit dem Ziel, neben einer erhöhten Sichtbarkeit auch eine schnellere Reaktionszeit auf Sicherheitsvorfälle in der IT zu gewährleisten hat ein Telekommunikationsunternehmen zusammen mit Spike Reply ein GSOC eingerichtet. Die IT-Infrastrukturen des Konzerns unterliegen nun international einer zentralen 24/7-Überwachung.

Security Operation Center

Haben sie vertrauen in iot?

Im Zusammenhang mit IoT besteht die Aufgabe von Reply darin, Cyber-Angriffe und Vorfälle gegen IoT-Lösungen von Kunden proaktiv zu erkennen und zu vereiteln, indem ein aus fünf Bausteinen bestehender Ansatz verfolgt wird: Konzeptentwurf, Sicherheitsanforderungen und Design, Sicheres Coding, Erweitertes Sicherheitscoding und Nachhaltigkeit von Sicherheitsprodukten.

Haben sie vertrauen in iot? 0
 
 
 
 
Reply ©​​ 2021​ - ​​​​Datenschutz​​​ - Impressum
  • About Reply
  • Investors​
  • Newsroom
  • Folgen Sie uns auf​​​​​​​​


  • ​​
  • ​
​
  • ​​​​C​ompany Information
  • Privacy Notice (Client)
  • Privacy Notice (Supplier)
  • Privacy Notice (Candidate)
​Reply Enterprise Social Network​​​