Revisionsaspekte beim Mobile Computing
Ausgewählte Beispiele potenzieller Risiken beim Mobile Computing und Handlungsempfehlungen
Für den Einsatz mobiler Endgeräte empfiehlt sich die Festlegung spezifischer Konzepte
Von Bernd Stolberg, Heinrich Braun, Uwe Donandt, Önder Güngör, Rudolf Lindenmeyer, Martin Le Maire, Ulrich Manske, Nicolas Stein und Jan Stottrop
(23.01.13) - Die Nutzung mobiler Endgeräte gewinnt zunehmend sowohl im privaten als auch im beruflichen Umfeld an Bedeutung. Der Einsatz wird hierbei durch eine Vielzahl von Informations- und Kommunikationsdiensten – vielfach als integrierte Anwendungen – unterstützt. Wenngleich sowohl die Geräte als auch die angebotenen Dienste häufig bereits über implementierte Sicherheitsfeatures verfügen, existiert eine Vielzahl von Schwachstellen und Bedrohungspotenzialen, die beim Einsatz mobiler Endgeräte beachtet und durch zusätzliche – technische und/oder organisatorische – Sicherheitsmaßnahmen wirksam abgewehrt werden müssen.
Mobile Endgeräte bergen in der Anwendung eine Vielzahl von Datensicherheits-Risiken. Die Autoren zeigen anhand konkreter Beispiele Risikopotentiale auf und leiten daraus Handlungsempfehlungen ab. Für die praktische Arbeit werden phasenorientiert spezifische Prüfungsfelder und -fragen entwickelt.
Dieser Beitrag aus der Zeitschrift für Interne Revision (ZIR) (Ausgabe 6, 2012, Seite 280 bis 288) wurde von der Redaktion von Compliance-Magazin.de gekürzt.
In voller Länge können Sie ihn und weitere hier nicht veröffentliche Artikel im ZIR lesen.
Zeitschrift Interne Revision - Fachzeitschrift für Wissenschaft und Praxis
Hier geht's zur Kurzbeschreibung der Zeitschrift
Hier geht's zum Probe-Abo
Hier geht's zum Normal-Abo
Hier geht's zum pdf-Bestellformular (Normal-Abo) [21 KB]
Hier geht's zum pdf-Bestellformular (Probe-Abo) [20 KB]
Hier geht's zum Word-Bestellformular (Normal-Abo) [45 KB]
Hier geht's zum Word-Bestellformular (Probe-Abo) [40 KB]
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>