Security-Tipp: Unterstützen Sie BYOD, aber seien Sie sich der Risiken bewusst

Sie sollten BYOD begrüßen, aber sich damit auseinandersetzen. MDM ist unverzichtbar und auch die Mitarbeiter müssen die Security-Risiken verstehen.

Die BYOD-Bewegung (Bring Your Own Device) hat traditionelle Security-Kontrollen in seinen Grundfesten erschüttert.

Mit jeder neuen Version eines mobilen Betriebssystems oder jeder Ausgabe von neuen mobilen Geräten wird es schwerer, die Sicherheit dieser privaten Gerätschaften zu kontrollieren. Das ist aber notwendig, weil die Anwender damit auf Unternehmens-Daten zugreifen. Der Konsum wird angekurbelt, die IT-Sicherheit bleibt allerdings auf der Strecke.

In den Zeiten als Angestellte eine Workstation im Büro oder ein abgesichertes Notebook unterwegs verwendeten, befanden sich die Firmendaten in einem gesicherten Bereich. Allerdings funktionieren diese typischen IT-Sicherheitskontrollen nicht mehr länger.

Mit MDM-Software (MDM; Mobile Device Management) können Unternehmen die mobilen Privatgeräte zu einem gewissen Grad kontrollieren. Das Vertrauensmodell funktioniert allerdings schon an sich nicht.

Wie gut die MDM-Lösung ist, zählt dabei nicht. Daten werden, direkt oder indirekt, über Sitzungen auf einem nicht vertrauenswürdigen Endpunktgerät verarbeitet.

Unternehmen müssen sich dessen bewusst sein und Entscheidungen treffen, welche Art von Daten auf diesen Geräten verarbeitet werden dürfen. Aus diesem Grund empfehlen wir, die Security-Policy in drei Klassen einzuteilen.

  1. Daten die nichts auf einem BYOD-Gerät zu suchen haben. Es handelt sich hier in der Regel um geheime Daten.
  2. Daten, auf die Anwender nur mittels Terminal-Sitzungen zugreifen dürfen. Dazu gehören VMware View und Citrix vApp. Weiterhin muss die MDM-Software des Unternehmens das Gerät verwalten.
  3. Daten, die Anwender auch auf einer BYOD-Gerätschaft speichern dürfen. Allerdings nur verschlüsselt und das Betriebssystem des Mobilgeräts muss diese Verschlüsselung natürlich unterstützen. Weiterhin sollte die Kontrolle des Geräts bei der MDM-Software der Firma liegen.

Sie müssen strikte Anwender-Richtlinien aufstellen. Ebenso sollten Sie die Mitarbeiter schulen. Die Nutzer müssen wissen, wie sensibel sie mit Unternehmens-Daten umzugehen haben.

Unter dem Strich sollten Sie BYOD mit offenen Armen empfangen, sich aber über die technischen Grenzen im Klaren sein. Weiterhin müssen die Angestellten nach den Regeln spielen.

Vladimir Jirasek ist Leiter von Cloud Security Alliance (CSA) in Großbritannien. Weiterhin ist er Geschäftsführer von Jirasek Consulting Services.

Artikel wurde zuletzt im Juni 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close