Anzeige

Cyber Security

Während sich die Corona-Situation in Deutschland langsam entspannt kommen immer mehr Mitarbeiter aus dem Home-Office zurück ins Büro – und damit auch viele vernachlässigte Laptops und Mobilgeräte. Das wirft Fragen auf, wie mit Geräten, die immer wieder zwischen geschützter Unternehmensumgebung und öffentlichem Bereich hin und her wechseln, umzugehen ist.

Zunächst sollten die Sicherheitsverfahren überprüft werden, die die Nutzung mobiler Geräte für geschäftliche Zwecke regeln. Cyberangriffe zielen immer häufiger auf unternehmenseigene Smartphones ab, auf denen Mitarbeiter auch private Anwendungen installieren können. Diese Apps erhalten dadurch Zugriff auf Systemressourcen und Daten, einschließlich persönlicher oder geolokalisierter Ressourcen. Laut der jüngsten „2020 CISO Benchmark Study“ von Cisco gaben mehr als die Hälfte (52 Prozent) der Cyber-Sicherheitsexperten an, dass mobile Geräte derzeit äußerst schwer zu schützen sind.

Daher ist es sinnvoll, eine Lösung zur Trennung von privaten und geschäftlichen Daten zu implementieren. Ein gutes Unified Endpoint Management (UEM) ermöglicht es nativ, auf einem Smartphone zwei getrennte Profile für geschäftliche und private Nutzung einzurichten. Dadurch sind Unternehmensdaten bei der privaten Nutzung des Telefons entsprechend abgesichert. Selbst wenn ein Mitarbeiter eine Anwendung herunterlädt, die infiziert ist, erhalten Cyberkriminelle keinen Zugriff auf vertrauliche Firmendaten.

Ungeschützte Netzwerke

Die Nutzung öffentlicher WLAN-Netzwerke stellt Admins vor eine große Herausforderung: Für die Verwaltung und Absicherung der Geräte ist eine sichere Verbindung notwendig. Admins können sich aber nicht darauf verlassen, dass ihre User immer brav eine VPN-Verbindung zum Unternehmensserver herstellen. Um diese Geräte dennoch regelmäßig per UEM zu verwalten, muss die Lösung über eine eigene, verschlüsselte Kommunikation mit dem Unternehmensserver verfügen. So stehen für Updates die gesamte Uptime der Geräte zur Verfügung.

Damit einher geht auch die Frage nach regelmäßigem physischem Zugang zu den Unternehmensgeräten. Administratoren brauchen jetzt eine UEM Lösung, die Endgeräte verwaltet, unabhängig davon ob sie nun lokal oder remote eingesetzt werden. Nur so wird gewährleistet, dass alle Geräte im Unternehmen auf demselben Softwarestand sind und Schwachstellen schnell geschlossen werden können. Eine integrierte Patch- und Update-Verwaltung härtet die Geräte gegen Angriffe. Das System scannt idealerweise alle Endpunkte auf Schwachstellen, unabhängig von den integrierten Update-Programmen der Softwarehersteller.

Veränderte Rahmenbedingungen

Unternehmen müssen sich von dem Gedanken verabschieden, jederzeit die physische Kontrolle über ihre Endgeräte zu haben. Daher ist es unerlässlich, dass IT-Abteilungen über ein wirksames Instrument zur Fernüberwachung und -verwaltung der Geräte im mobilen Einsatz verfügen. Die Nutzung von UEM hilft dabei innerhalb dieser veränderten Rahmenbedingungen, die IT-Infrastruktur abzusichern und das eigene Netzwerk auch weiterhin effizient zu verwalten.

Alexander Haugk, Product Manager
Alexander Haugk
Product Manager, baramundi software AG

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Industrie 4.0 Security
Aug 31, 2020

Warum Cyber-Sicherheit, Teil Ihres Safety-Plans sein muss

Industrie 4.0 bedeutet nicht nur eine intelligente Vernetzung von Produktion, Logistik…
Sicherheit
Aug 26, 2020

Algorithmen die Cybersicherheitsprobleme lösen

Das Ziel von Cybersicherheitsanbietern ist es, Sicherheitsexperten in Unternehmen dabei…
Security Schloss Netz
Aug 14, 2020

Mehr Sensibilität für IT-Sicherheit

Mehr als 900 angreifbare Zugänge von Unternehmen sind jetzt in Form von IP-Adressen,…

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!