Verwaltung

Bringen Sie Ihre eigene Sicherheit mit: Schutz von Geschäftsdaten auf jedem Gerät

Klicken Sie hier für mehr

Erlaubt Ihr Unternehmen seinen Mitarbeitern, ihre eigenen Telefone und Tablets bei der Arbeit zu verwenden? Der sogenannte BYOD (Bring Your Own Device) und jetzt WYOD (Wear Your Own Device)-Trend hat sich weiter ausgebreitet, da Mitarbeiter ihre persönlichen Geräte zum Arbeiten und Spielen verwenden. Im Jahr 2018, 50% der nordamerikanischen Unternehmen haben BYOD-Richtlinien und 69 % der IT-Entscheidungsträger sind für BYOD.

  • Cyber ​​Monday-Angebote: Sehen Sie sich jetzt die besten Angebote an!

Für Geschäftsinhaber bedeutet dies eine Überprüfung ihrer Sicherheitsrichtlinien und der verwendeten Protokolle, um sicherzustellen, dass diese Geräte und die darin enthaltenen Informationen immer sicher sind. Dies ist von entscheidender Bedeutung, wie Kaspersky Labs bereits festgestellt hat eine Million Teile mobiler Malware, die Smartphones kompromittieren kann.



Gärtner kommentiert: „BYOD erhöht die Risiken und verändert die Erwartungen für CIOs (Chief Information Officers). Es überrascht nicht, dass die Sicherheit bei BYOD an erster Stelle steht. Das Risiko von Datenlecks auf mobilen Plattformen ist besonders akut.

'Einige Mobilgeräte sind für die gemeinsame Nutzung von Daten in der Cloud konzipiert und verfügen über kein universelles Dateisystem für die gemeinsame Nutzung von Anwendungen, wodurch die Möglichkeit erhöht wird, dass Daten leicht zwischen Anwendungen dupliziert und zwischen Anwendungen und der Cloud verschoben werden können.'

Bei der Verwaltung der Sicherheit von BYOD in Ihrem Unternehmen sind eine Reihe von Aspekten zu berücksichtigen, darunter:

Handytarife mit Rollover-Minuten

1. Keine Richtlinien zum Herunterladen und Installieren von Apps haben

Mittlerweile stehen Millionen von Apps zur Auswahl. Keine Richtlinie darüber, welche Apps installiert werden können und welche nicht, öffnet jedes Gerät für potenzielle Angriffe durch Malware, wie z Banking-Trojaner das versteckte sich als Super Mario-App. Erstellen Sie eine Blacklist mit Apps, die Mitarbeiter niemals auf ihren Telefonen installieren sollten.

2. Datenschutz versus Überwachung

Die Möglichkeit, jedes mobile Gerät zu verfolgen, kann Datenschutzprobleme aufwerfen, wenn es um BYOD geht. Nur wenige Mitarbeiter möchten, dass ihr Standort verfolgt und überwacht wird, wenn sie nicht bei der Arbeit sind. Unternehmen müssen jedoch wissen, wo sich jedes Gerät befindet, mit Geofencing-Einstellungsparametern, die angeben, dass ein Gerät nur während der Bürozeiten überwacht wird.

3. Überwachen Sie die geschäftliche Nutzung

Da ein Gerät für private und geschäftliche Anrufe und für den Datenaustausch verwendet werden kann, ist es wichtig, die Nutzung zu verfolgen, um sicherzustellen, dass die Kosten dem Unternehmen korrekt zugeordnet werden. Dies gilt auch, wenn die Geräte im Ausland verwendet werden, um überhöhte Roaming-Gebühren zu vermeiden.

4. Gerätewahl

Die gesamte Philosophie hinter BYOD besteht darin, dass Mitarbeiter ihr eigenes Gerät auswählen können. Die Sicherheitsrichtlinie muss jedoch vorschreiben, dass dies beispielsweise keine Telefone mit Jailbreak oder andere nicht autorisierte Geräte umfassen darf. Ihre Sicherheitsrichtlinie sollte eine Liste der genehmigten Geräte enthalten, eine Variante der BYOD-Richtlinie, bekannt als CYOD – Wählen Sie Ihr eigenes Gerät .

5. Informationen sind Sicherheit

Eine nicht klar kommunizierte Sicherheitsrichtlinie ist von geringem Nutzen, schulen Sie daher Ihre Mitarbeiter, um sicherzustellen, dass sie sich ihrer Verantwortung gemäß Ihrer BYOD-Sicherheitsrichtlinie bewusst sind. Und dies ist keine Übung zum Einrichten und Vergessen; Überwachen Sie die Entwicklung von BYOD in Ihrem Unternehmen und passen Sie Ihre Sicherheitsrichtlinien entsprechend an.

Dies sind die größten Sicherheitsbedenken bei BYOD (Quelle: Information Security Community auf LinkedIn)

In seinem BYOD-Sicherheitsbericht [PDF], EY rät: „Das Risiko des Produkts selbst sollte als Teil des Risikobewertungsrahmens des Unternehmens bewertet werden. In einigen Organisationen kann eine mehrstufige Gerätearchitektur praktikabel sein, um mit unterschiedlichen Risiken im Zusammenhang mit Arbeitsfunktionen umzugehen.

'Zum Beispiel sind Geräte, die verwendet werden, um dem Vorstand über eine benutzerdefinierte App sensible Finanzdaten zu präsentieren, unweigerlich anfälliger für Diebstahl oder versehentlichen Verlust als ein mobiles Gerät mit Zugriff auf Kalender- und E-Mail-Updates.'

kleinstes kamerahandy der welt

Intelligente Verteidigung

Wenn Unternehmen in eine mögliche Post-PC-Ära eintreten, ist es von entscheidender Bedeutung, sicherzustellen, dass jedes Gerät, das von Ihren Mitarbeitern verwendet wird, über ein angemessenes Sicherheitsniveau verfügt. Darüber hinaus wird die Nutzung mobiler Geräte zunehmen, da die Mitarbeiter immer mobiler und geografisch verstreut werden; sie werden Rechenschaft ablegen 73 % des Internetkonsums im Jahr 2018.

Sicherheitsrichtlinien müssen dieser Expansion Rechnung tragen und es den Mitarbeitern ermöglichen, dasselbe Gerät sowohl im Privatleben als auch am Arbeitsplatz zu verwenden.

IT-Manager und CIOs müssen prüfen, wie ihre bestehenden Sicherheitsrichtlinien geändert werden können, um mit BYOD ein hohes Maß an Datensicherheit zu gewährleisten. Eine Richtlinie kann auf verschiedene Weise geändert werden:

  • Eine virtuelle Desktop-Infrastruktur (VDI) kann verwendet werden, um BYOD-Geräten den sicheren Zugriff auf Unternehmensserver zu ermöglichen, ohne dass Daten fremdbestäubt werden, die bösartigen Code enthalten könnten.
  • Entscheidungen sollten über die Zugriffsebene getroffen werden, die Geräte auf ein Unternehmensnetzwerk haben. Unternehmen möchten BYOD zulassen, aber Grenzen sollten festgelegt und den Benutzern mitgeteilt werden.
  • Die Speicherung sensibler Daten auf persönlichen Geräten kann zulässig sein, jedoch innerhalb von Grenzen, die nach Rücksprache mit den Benutzern festgelegt werden, um ein Gleichgewicht zwischen den täglichen Anforderungen an den Datenzugriff und der allgemeinen Sicherheitsrichtlinie des Unternehmens zu finden, die die Einhaltung der Datenschutzbestimmungen einschließt.
  • Mobile Device Management (MDM) mag auf den ersten Blick die Lösung für Sicherheitsprobleme sein, aber IT-Manager und CIOs sollten sich genau ansehen, wie MDM zur Steuerung einer Geräteumgebung mit BYOD eingesetzt werden kann.
  • Es ist wichtig, die Endpunktsicherheit in einer BYOD-Umgebung aufrechtzuerhalten. Das Löschen von Daten aus der Ferne und der integrierte Virenschutz werden unverzichtbar, da sich eine Infektion leicht vom Heimnetzwerk eines Benutzers aus verbreiten kann.
  • Die Verwendung einer privaten Cloud-Umgebung zum Schutz von BYOD-Benutzern und zur Bereitstellung einer einzigen Verwaltungskonsole für IT-Manager sollte ebenfalls in Betracht gezogen werden.

Weitere Anmerkungen von Pulse Secure: „Wenn Unternehmen versucht haben, BYOD mit MDM-Suiten oder -Funktionen zu nutzen, stoßen sie oft auf Widerstand von Benutzern, die befürchten, dass ihre persönlichen Geräte unter die Kontrolle ihrer Unternehmensadministratoren geraten.

„[Wir] sollten eine Verschiebung erwarten, von Unternehmen, die versuchen, ein komplettes Mobilgerät über MDM zu verwalten und zu sichern, hin zu Arbeitsplätzen, die nur Teile des Geräts sichern, die auf Unternehmensdaten zugreifen und diese speichern.

'Diese Verschiebung wird ein Versuch sein, die Spannungen zwischen Unternehmensadministratoren und den Besitzern privater Geräte darüber zu verringern, wem welche Daten gehören und welche Möglichkeiten das Unternehmen hat, Daten zu sichern und Geräte nach eigenem Ermessen zu sperren und zu löschen.'

  • Was ist BYOD und warum ist es wichtig?

Risiken und Chancen

Um einen Einblick in den aktuellen Stand der BYOD-Sicherheit zu erhalten, sprach ArmenianReporter Pro mit Garry Sidaway, SVP Security Strategy and Alliances bei NTT Security, über eine Reihe von Themen, darunter die wichtigsten Sicherheitsrisiken für Unternehmen und die Vor- oder Nachteile von Wearables.

Garry Sidaway, SVP Security Strategy and Alliances bei NTT Security

ArmenianReporter pro: Achten Unternehmen ausreichend auf die Sicherheitsrisiken, die BYOD/WYOD für ihre Organisationen darstellen?

Garry Sidaway: Die meisten Unternehmen haben Kontrollen und Prozesse zur Verwaltung von BYOD eingeführt, insbesondere mobile Geräte wie Telefone und Tablets, aber Wearables und verbundene Geräte werden in der Risikomanagementstrategie eines Unternehmens normalerweise nicht berücksichtigt.

Da immer mehr Geräte verbunden sind, sind die Auswirkungen auf die Sicherheit enorm. Wie immer ist es wichtig, das wahre Risiko zu verstehen und das Risiko in einen Kontext zu setzen.

TRP: Was sind die wichtigsten Sicherheitsrisiken, die BYOD/WYOD für Unternehmen darstellt?

GS: Die mit BYOD/WYOD verbundenen Risiken sind der potenzielle Ein- und Austritt von Informationen. Die Überwachung der aktuellen Protokolle mit den vorhandenen angeschlossenen Geräten und Sicherheitstechnologien stellt für Unternehmen bereits eine große Herausforderung dar. Wenn Sie jedoch ungewöhnliche Geräte wie Uhren und Fernseher einbeziehen, können die Datenmengen und Fehlalarme möglicherweise überwältigend sein.

Dies ist, bevor Sie die erforderlichen Fähigkeiten zur regelmäßigen Überwachung und Analyse solcher Daten auch nur in Betracht ziehen.

TRP: Können Unternehmen praktische Schritte unternehmen, um die Sicherheitsrisiken zu minimieren, die tragbare Geräte für ihre Unternehmen darstellen?

GS: Es ist wichtig, das Risiko in einen Kontext zu setzen und auch die notwendigen Richtlinien einzuführen, die eine Erweiterung der bereits bestehenden Pläne für BYOD sein sollten. Diese sollten dann mit Netzwerk- und Zugangskontrollsystemen durchgesetzt werden, um den Schutz auf tragbare Geräte auszudehnen, die normalerweise über Bluetooth oder drahtlos verbunden sind.

Handytarife mit Rollover-Minuten

Suchen Sie schließlich nach einer effektiven und effizienten Analyse von Protokollen, die durch die Zusammenarbeit mit einem Managed Security Services Provider (MSSP) erreicht werden kann, der solche Geräte abdeckt.

TRP: Gibt es ein ausgewogenes Verhältnis zwischen den Vorteilen, die tragbare Geräte für Unternehmen und deren Mitarbeiter bieten, und der Notwendigkeit des Unternehmens, sensible Informationen zu schützen?

GS: Wie immer bei Fortschritten in der persönlichen Innovation und im Geschäft gibt es ein feines Gleichgewicht. Während die erste Reaktion der Sicherheitsabteilung auf BYOD negativ war, haben wir gesehen, dass Unternehmen davon profitieren können, wenn Wearables analysiert und die Risiken verstanden wurden.

TRP: Wie sieht Ihrer Meinung nach die Sicherheit von tragbaren Geräten aus?

GS: Wearable-Geräte werden normalerweise über drahtlose Verbindungen verbunden und können als solche über herkömmliche Netzwerkzugriffskontrollen verwaltet werden. Der Fokus sollte auch darauf gelegt werden, den Anstieg des Protokollverkehrs effektiv zu bewältigen.

Die meisten dieser Geräte werden nicht als Sicherheitsrisiko angesehen, aber sie können (und werden) wie jedes andere verbundene Gerät ausgenutzt werden. Fernseher mit Mikrofonen, persönlicher Überwachung und Privatsphäre, Autos und Kühlschränke ohne Schutz sind alle potenzielle Einstiegspunkte in die Infrastruktur eines Unternehmens.

Es ist jedoch wichtig, sicherzustellen, dass diese Risiken in einen Kontext gesetzt und verstanden werden, bevor sie einfach verboten werden, da Unternehmen Innovation und persönliche Effizienz ermöglichen können.

Abschluss

Es besteht kein Zweifel, dass BYOD/WYOD weiterhin Auswirkungen auf jedes Unternehmen haben wird. Da sensiblere Informationen auf Verbrauchergeräte übertragen werden, benötigt Ihr Unternehmen eine robuste und flexible Sicherheitsrichtlinie, um sicherzustellen, dass Daten, Netzwerke und die Übertragung dieser sensiblen Informationen sicher und geschützt sind.

Sehen Sie mehr Management-News