Home » Technologie » Sicherheit » Fünf Wege, wie Sie BYOD-Sicherheitsrisiken vermeiden

Fünf Wege, wie Sie BYOD-Sicherheitsrisiken vermeiden

Tech Page One

Fünf Wege, wie Sie BYOD-Sicherheitsrisiken vermeiden

 

Da Mitarbeiter und Auftragnehmer in zunehmendem Maße mobile Geräte verwenden, um auf organisationseigene Systeme, Anwendungen und Daten zuzugreifen, wird auch der Schutz dieses Zugriffs zunehmend wichtiger. Anders ausgedrückt erweitern mobile Geräte das Sicherheitsperimeter. Folglich muss vermieden werden, dass mobile Geräte, die aus der Sicht des Unternehmens dazu dienen sollen, die Produktivität zu steigern und das Geschäftsergebnis zu verbessern, den nicht autorisierten Zugriff auf Informationen und andere Ressourcen ermöglichen – denn so würden sie zu einer möglichen Bedrohung werden und den Umsatz negativ beeinflussen.

Von entscheidender Bedeutung ist hier eine umfassende Sicherheitsstrategie oder ein mehrschichtiger Sicherheitsansatz, damit beim Ausfall eines Schutzmechanismus nicht das ganze System automatisch in die Hände der Angreifer fällt.

Wird kein umfassender Schutz bereitgestellt, kann sich der mögliche Schaden auf extreme Summen belaufen. Experten vermuten, dass der Verlust eines einzigen Datensatzes eine Organisation rund 150 USD kostet. Für Unternehmen mit besonders wertvollen Daten, wie sie z. B. im Finanzsektor, in der Pharmaindustrie oder im Gesundheitswesen vorkommen, können die Kosten viel höher sein.

Vor diesem Hintergrund möchten wir Ihnen fünf wichtige Punkte an die Hand geben, die Sie bei der Planung Ihrer Infrastruktur für mobile Sicherheit beachten sollten. Dabei handelt es sich jedoch lediglich um die Spitze des Eisbergs möglicher Maßnahmen.

1. Installation von Malwareschutz-Software

Fünf Wege, wie Sie BYOD-Sicherheitsrisiken vermeidenDie erste Schutzmaßnahme besteht darin, Software für den Malwareschutz zu installieren. Malware kann über eine Reihe von Überträgern in das System eindringen, z. B. über E-Mails, Webseiten oder heruntergeladene Anwendungen. Hochwertige Software für den Malwareschutz erkennt unerwartete Zugriffe auf Ressourcen, erfasst den Code dieser Zugriffsversuche und verschiebt sie in einen sicheren Bereich, wo sie nicht länger ausgeführt werden können. Diese Maßnahme ist ein Muss.

2. Verschlüsselung Ihrer Kommunikation

Daten können bei ihrer Übertragung an verschiedenen Orten abgefangen werden, insbesondere wenn ein Gerät an öffentlichen Hotspots verwendet wird. Mobile Kommunikation sollte daher niemals unverschlüsselt erfolgen, da alle Benutzer im selben Wireless-Netzwerk ganz einfach darauf zugreifen können. Die gesamte Kommunikation mit den Unternehmenssystemen sollte stattdessen über ein VPN erfolgen. Ein VPN bietet stets starke Verschlüsselung und stellt weitere Schutzmaßnahmen bereit, zu denen beispielsweise auch die Protokollierung und Nachverfolgung von Datenzugriffen sowie eine starke Authentifizierung gehören.

3. Nutzung starker Authentifizierung

Biometrische Authentifizierungsmethoden für Hardware, wie sie auf einer zunehmenden Anzahl an mobilen Geräten zu finden sind, können ein bestimmtes Maß an Authentifizierungsschutz bereitstellen. Allerdings gibt es bei biometrischen Lösungen keine Widerrufsmöglichkeit, woraus sich Nachteile ergeben können. Auf der anderen Seite bieten sie in Kombination mit einem Kennwort auch Vorteile. Eine derartige Zwei-Faktor-Authentifizierung ist viel sicherer als nur ein Kennwort. Dies gilt insbesondere für mobile Umgebungen, in denen manche Benutzer mitunter recht einfache Kennwörter verwenden, da der Zugriff auf das Gerät und ein schnell zu erratendes Kennwort nicht den Zugriff auf Unternehmensdaten ermöglichen. In diesem Zusammenhang ist es hilfreich, den Benutzern zu erklären, wie wichtig sichere Kennwörter sind.

4. Verwaltung von Drittanbietersoftware

Dank Virtualisierungstechnologien auf mobilen Geräten kann eine separate Partition für berufliche Aufgaben eingerichtet werden. Auf diese Weise wird eine vollständige Trennung von persönlichen Daten und Unternehmensdaten erzielt. Eine andere Möglichkeit besteht darin, auf eine Remote-Umgebung zuzugreifen, die keine lokalen Anwendungen umfasst. Der Benutzer arbeitet nur mit einem Desktop, der auf einem Server im Rechenzentrum ausgeführt wird. In beiden Szenarien ist keinerlei lokale Software erforderlich, was die Wahrscheinlichkeit eines nicht autorisierten Datenzugriffs senkt.

5. Nutzung eines mobilen Gateways

Ein mobiles Gateway oder eine mobile Firewall ist ein Zugriffspunkt auf Unternehmensdaten für Remote-Benutzer. Damit kann der gesamte Datenverkehr dieser Benutzer untersucht, verwaltet und bei Bedarf abgewehrt werden, bevor er sich den Unternehmensressourcen nähert. An diesem Punkt kann auch der Inhalt gefiltert werden, um sicherzustellen, dass Daten, die die Unternehmensumgebung nicht verlassen dürfen, sicher an ihrem Platz bleiben. Auch die Authentifizierung kann hier erfolgen.

 

 

Manek Dubash

Manek Dubash

Manek Dubash ist Analyst und Technikjournalist mit über 30 Jahren Berufserfahrung. Mit Schwerpunkt auf Unternehmenstechnologie beschreibt und kommentiert er Themen der Unternehmensinfrastruktur für eine Reihe von Websites mit großem Einfluss auf die Branche. Seine Artikel erscheinen nicht nur in überregionalen Zeitungen, sondern auch in technischen Fachzeitschriften und auf Technik-Websites. Darüber hinaus hatte er leitende Positionen bei größeren, im freien Verkauf vertriebenen Zeitschriften inne – unter anderem war er Chefredakteur beim PC Magazin – und hat für Analyse- und Forschungsdienstleister wie Datamonitor und STL Partners gearbeitet.

Neueste Beiträge:

 

Tags: Sicherheit, Technologie