Laut diversen Umfragen befanden sich vor ein paar Wochen viele Tablets und Smartphones unter dem Weihnachtsbaum. Für die Beschenkten war das nagelneue Modell sicher eine freudige Überraschung. Doch für viele IT-Admins folgt in diesen Tagen das böse Erwachen. Bring Your Own Device (BYOD) bedeutet nämlich für die IT-Sicherheit des Unternehmens eine große Gefahr. Vor allem auf neuen Geräten ist oft noch kein Sicherheitsprogramm installiert oder aktiviert. So verwundert es nicht, dass Hacker die vergleichsweise einfach anzugreifenden Geräte als lohnenswertes Ziel betrachten.
Ein weiteres Problem bei privaten Mobilgeräten liegt darin, dass sie außerhalb der Kontrolle durch die IT-Sicherheitsvorkehrungen auf Unternehmensressourcen zugreifen. Somit kann es sehr schwierig sein, selbst die grundlegenden Daten herauszufinden, zum Beispiel wie viele und welche Tablets oder Smartphones mit welchen Betriebssystemen und Anwendungen genutzt werden. Gleichzeitig steigt die Anzahl mobiler Malware-Angriffe rapide. Eine Cisco-Studie zeigt, dass 99 Prozent der bösartigen Attacken auf Mobilgeräte im Jahr 2013 auf Google Android abzielten. Doch auch andere Plattformen wie Apple iPhone oder Windows Phone geraten zunehmend ins Visier der Cyberkriminellen.
Angesichts der fehlenden Transparenz besitzen die meisten IT-Sicherheitsteams nicht die Möglichkeit, potenzielle Gefahren für das Unternehmensnetzwerk durch Mobilgeräte zu identifizieren. Trotzdem ist es nicht praktikabel oder wünschenswert, die Nutzung privater Geräte am Arbeitsplatz grundsätzlich zu verbieten. Denn viele Mitarbeiter setzen sich darüber hinweg, damit sie auch unterwegs schnell und effizient ihre Aufgaben erledigen können. Daher müssen IT-Admins den notwendigen Einblick in die Vorgänge im Unternehmensnetzwerk gewinnen. Nur mit dieser Transparenz können sie Risiken erkennen und reduzieren.
Meist ist die Implementierung von BYOD-Richtlinien der geeignete Weg, um die angemessene Verwendung von privaten Geräten im Unternehmen festzulegen. Dazu sind folgende Schritte notwendig:
Letztlich hängt die IT-Sicherheit des Unternehmens beim Einsatz mobiler Geräte von drei Phasen ab:
Ohne Zweifel ist die Nutzung mobiler Geräte am Arbeitsplatz eine große Herausforderung, sowohl hinsichtlich der Technologie als auch der Richtlinien und Kontrollinstanzen. Trotzdem müssen sich Unternehmen heute damit beschäftigen, da BYOD durch den allgemeinen Trend zur Mobilität immer mehr zum Normalfall wird. So benötigen sie einen umfassenden, zuverlässigen Sicherheitsansatz, um ihre geschäftskritischen Daten zu schützen. Ansonsten wird das Weihnachtsgeschenk des Mitarbeiters schnell zur Gefahr für das Unternehmen.
Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…
Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…
Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…
Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…
Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…
COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…