Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

BYOD-InfrastrukturBring your own device, kurz BYOD, ist mittlerweile in vielen Unternehmen angekommen. Effizienz, Zusammenarbeit und Workflow profitieren davon – einer Ofcom-Studie zufolge haben es Smartphones geschafft, Laptops und PCs als beliebteste Surf-Geräte abzulösen. Für viele Anwender sind die vielseitigen Mobiltelefone in ihren täglichen Arbeitsabläufen unersetzbar.

Die ständige Zunahme mobiler Geräte in Unternehmen birgt einige Herausforderungen für CIOs und IT-Abteilungen: Unternehmensrichtlinien müssen kontinuierlich gepflegt werden und mit allen Geräten, Formfaktoren, Kommunikationsprotokollen, Betriebssysteme und Applikationen kompatibel sein.

Wachsende Bedrohung

Während die Hardware sich ständig weiterentwickelt, entwickeln sich die potentiellen Gefährdungen gleich mit. Gezielte Attacken über Endanwenderapplikationen, Spy- und Malware verfügen über hochkomplexe Mechanismen, die oft schon kleinste Sicherheitslücken, die bei der Anwendungsentwicklung entstehen, ausnutzen. Um auf diese Bedrohungen zu reagieren, müssen Unternehmen ein ganzheitliches Sicherheitssystem aufsetzen und dadurch die Grundlage für ein produktives BYOD-Umfeld schaffen, indem Netzwerk- und Zugriffspunkte durch einfache Regeln geschützt sind. Sind die Sicherheitsrichtlinien einfach anzuwenden, ist der erste Schritt bereits gemacht. Um das BYOD-Umfeld nachhaltig zu optimieren, bietet sich ein schrittweiser Ansatz an.

Schritt 1: Physische Sicherheit

Bei BYOD muss das Risiko in Kauf genommen werden, dass Mitarbeiter ihre Geräte verlieren können. BYOD-Geräte sind normalerweise nicht physisch gesichert, wie etwa Laptops oder Desktop-Computer. Kann nicht garantiert werden, dass die Geräte innerhalb der Unternehmensperipherie gehalten werden, müssen IT-Verantwortliche Maßnahmen ergreifen, um die Geräte je nach Standort abzusichern – von begrenztem Zugang auf Unternehmensdaten und Netzwerke bis hin zum Sperren oder Löschen der Gerätedaten sind viele Szenarien denkbar.

Nutzen Mitarbeiter ihre eigenen BYOD-Geräte, ist eine Containerisierung mit einer Trennung der OS-Ebenen eine zuverlässige Methode, um Unternehmensdaten zu sichern. Geschäftliche Informationen können einfach gesperrt oder vollständig vom Gerät entfernt werden. Werden dazu noch strenge Authentifizierungsrichtlinien angelegt, ist das Verlustrisiko bereits erheblich reduziert.

Schritt 2: Netzwerksicherheit

Verschlüsselte Kommunikationstechnologie zwischen Unternehmens- und BYOD-Geräten sind ein Kernaspekt, um sichere Mobilität in allen Unternehmensbereichen zu ermöglichen. Ein geräteweites Virtual Private Network (VPN) ist nach wie vor die effizienteste und bequemste Lösung, um Kommunikation zwischen Unternehmen und Geräten zu gewährleisten. BYOD-Strategien müssen aber differenzierter sein, um einen angemessenen Schutz zu garantieren.

Moderne VPN-Lösungen bieten umfangreiche Konfigurationsmöglichkeiten, wie beispielsweise die applikationsbedingte Drosselung der Bandbreite. Allerdings müssen sich Anwender manuell mit ihnen verbinden und sie sind nicht so sicher wie VPN auf App- oder Container-Ebene, in denen allen Apps der Zugriff auf Unternehmensdaten ermöglicht wird.

Durch ein VPN auf Container-Ebene können Administratoren eine VPN-Verbindung mit den Unternehmensanwendungen im gesicherten Geräte-Container aller BYOD-Geräte aufsetzen. Über die VPN-Verbindung kommunizieren dann alle Applikationen mit der Infrastruktur des Unternehmens. Mit dieser Art VPN können private Apps nicht auf die Unternehmensressourcen zugreifen, womit die Bandbreite und Privatsphäre des Anwenders geschützt werden.

Alle Geräte mit einer einheitlichen Strategie zu verwalten ermöglicht IT-Verantwortlichen, die Kontrolle über die Zugriffspunkte der BYOD-Geräte zu behalten und reduziert so die Risiken für das Unternehmensnetzwerk.

Schritt 3: Authentifizierung

Bei der Passwortauswahl setzen viele Nutzer auf Bequemlichkeit statt auf Sicherheit – ein Ärgernis für viele IT-Verantwortliche. Im Falle verlorener oder gestohlener Geräte können einfache Passwörter und Zahlenfolgen oftmals in kürzester Zeit geknackt werden und die sensiblen Daten in die falschen Hände gelangen. Mit entsprechenden Authentifizierungsrichtlinien können Standards in Bezug auf Länge, Qualität und Nutzungsdauer der Passwörter festgelegt werden, auch nutzungsbezogene Richtlinien wie die Verweildauer auf dem Lockscreen, die Wiederverwendung von Passwörtern oder die Falscheingabe können definiert werden.

Durch Zertifikate kann ein umfangreicher Schutz gewährleistet werden: Werden diese zentral verwaltet, kann die IT sie problemlos erneuern, verändern und aufspielen. Mit entsprechenden Zertifikaten kann dann gewährleistet werden, dass nur autorisierte Anwender auf Unternehmensressourcen zugreifen können.

Ganzheitlichkeit für Sicherheit

Insgesamt geht mit der zunehmenden Mobilität ein wachsendes Sicherheitsproblem einher. Sind mit einem ganzheitlichen Ansatz aber alle Variablen für ein breites Sicherheitsnetz in Betracht gezogen worden, kann mit moderner Technologie sowohl die Privatsphäre der Nutzer als auch die Sicherheit der Unternehmensdaten gewährleistet werden.

Es ist ein Irrtum, dass die bloße Kontrolle über BYOD-Geräte für eine sichere Enterprise Mobility ausreicht. Man darf aber nie vergessen, dass die Sicherheitssysteme mit dem primären Ziel der absoluten Sicherheit im Hinterkopf entwickelt werden. Aber nur wenn Sicherheitsmaßnahmen nicht das grundsätzliche Nutzererlebnis beeinträchtigen und wenn die Anwender in Sicherheitsmaßnahmen geschult werden, ist ein ganzheitlicher Sicherheitsansatz möglich. Eine erfolgreiche BYOD-Sicherheitsstrategie ist vielschichtig und bezieht den Anwender in alle Aspekte der Entwicklung ein. Denn die Anwender bestimmen das System – und somit auch die Sicherheit.

Carl_RodriguesCarl Rodrigues, CEO von SOTI

www.soti.net

 

 

GRID LIST
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

2018 wird ein gefährliches Cyber-Jahr

Auch im Jahr 2018 werden Hacker-Angriffe und Anschläge auf die Cyber-Sicherheit zu den…
Cyber-Attack

Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden“,…
Tb W190 H80 Crop Int A0b658a2645ffe77f8cfee09e585c568

IT als Teil der inneren Sicherheit?

In immer größeren Mengen und immer kürzeren Abständen kommen neue, smarte IT-Produkte auf…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security