Suchen

Das Netzwerk vor mobilen Bedrohungen schützen

Sicherheitsherausforderung BYOD

Seite: 2/3

Firma zum Thema

Richtlinien in die Tat umsetzen

Ein Unternehmen könnte darüber hinaus eine Regelung einführen, die es Verantwortlichen gestattet, die persönlichen Devices der Angestellten zu untersuchen. Doch das Überprüfen der privaten Bereiche auf Tablets, Smartphones oder Laptops der Belegschaft ist natürlich ein Knackpunkt.

Aufgrund rechtlicher Fragen und strenger Privatsphäre-Anforderungen haben viele Organisationen immer noch keine BYOD-Regelungen. Unabhängig davon, ob eine Firma konkrete Richtlinien erfolgreich umgesetzt hat oder nicht: das Unternehmen muss sich bestmöglich gegenüber den aus BYOD resultierenden Bedrohungen absichern.

Am wichtigsten ist hierfür die Sichtbarkeit (Transparenz) aller Geschäftsprozesse. Zudem sollten eventuell auftretende Probleme jederzeit remote behoben werden können. Wenn die Verantwortlichen nicht wissen, was auf den Computern, Servern oder im Netzwerk des Unternehmens abläuft, können sich Firmen nicht wirksam gegenüber mobilen Threats schützen.

Unglücklicherweise lassen sich viele dieser Bedrohungen kaum vermeiden. BYOD-Anwendungen stellen für Unternehmen somit eine tägliche Sicherheitsherausforderung dar.

Diebstahl oder Verlust von sensiblen Daten

Wie verhindert man, dass persönliche Informationen nicht auf unbeaufsichtigte Mobilgeräte kopiert werden? Was hält einen Nutzer davon ab, mit der Handy-Kamera ein Bild von sensiblen Inhalten zu machen? Ist es Nutzern von BYOD-Geräten möglich, auf Internetseiten zuzugreifen, die Richtlinien verletzen?

Die persönlichen Geräte der Mitarbeiter in das Unternehmen zu integrieren, erhöht das Risiko von Malware-Angriffen enorm. Viele dieser Attacken sind neu und undefiniert, sie können über Webseiten oder eigentlich geschützte App Stores erfolgen. Traditionelle, Signatur-basierende Security-Tools können sie oftmals nicht aufspüren. Wie schaffen es Unternehmen, diese Schädlinge zu erkennen?

(ID:42907211)