BYOD-Lösung Android for Work von Google braucht VPN

Bring your own device (BYOD) schafft es zwar nicht mehr jede Woche auf die Titelseiten, aber deswegen ist das Thema nicht abgehakt. Im Gegenteil, die Hype-Karawane mag weiter gezogen sein, doch in den Unternehmen geht es jetzt darum, praktische Lösungen für die Vielzahl an mobilen Endgeräten zu finden, die von Mitarbeitern privat und gleichzeitig beruflich genutzt werden. Welche Endgeräte das sind, lässt BYOD im Detail offen, aber die großen Kategorien sind nach Betriebssystemen geordnet. Apple iOS, Google Android, Windows und Blackberry – Mit einem oder mehreren der Betriebssysteme müssen sich die Administratoren auf jeden Fall beschäftigen. Im Fall von Android greift Google den Unternehmen selbst unter die Arme. Mit Android for Work bietet Google eine Mischung aus Apps, Technologien und Konzepten an, mit denen sich Business und Privatnutzung auf den Endgeräten trennen und kontrollieren lässt. Zur sicheren Anbindung der Endgeräte ans Unternehmen sollen VPN verschiedener Hersteller unterstützt werden. Eindrucksvoll zeigt das Internet-Schwergewicht damit, das Endgerätesicherheit ohne VPN nicht machbar ist. Technisch nutzt Google für Android for Work Elemente aus Samsung KNOX. Mit KNOX bietet Samsung Mobile Device Management (MDM) an, nutzt die Technik aber auch um geschäftliche von privaten Daten und Apps zu trennen, ganz ähnlich wie es das Blackberry 10 bereits seit längerem anbietet. Zu Android for Work gehört auch eine Enterprise-Version von Google Play, über die Mitarbeiter freigegebene – und nur diese – Apps installieren können. Die Trennung zwischen Privat und Beruf wird über Profile vorgenommen. Eine als Business-App definierte Anwendung lässt sich sehr genau kontrollieren, was Datenverkehr und Zugriffsrechte angeht. Andere Anwendungen sind davon nicht betroffen, die Business-Apps bleiben in einem abgeschotteten Bereich. In Google Geräte...

Cybersecurity Awareness Month: Was er uns lehrt und was wir für das kommende Jahr erwarten können

Vor nunmehr 11 Jahren wurde der Monat Oktober von der US-Regierung als Cybersecurity Awareness Month anerkannt. Seitdem gibt es jeweils im Oktober eine Reihe von verschiedenen Veranstaltungen und Aktionen zum Thema Internetsicherheit. Ursprünglich war beabsichtigt worden, damit auf die zunehmenden Risiken hinzuweisen, die Internetbedrohungen für die nationale Sicherheit darstellen. Leider ist jedoch in den letzten Jahren immer deutlicher geworden, dass Cybersecurity ein Thema ist, das nicht nur Regierungsbehörden betrifft, sondern absolut jeden, unabhängig von der Branche. Denken wir nur einmal daran, wie in den den vergangenen Jahren die Zahl der Schadensersatzforderungen aufgrund von Identitätsdiebstahl und Steuerbetrug in die Höhe geschnellt ist und wie gezielte Datenangriffe auf Großunternehmen – von Großbanken über Einzelhandelsunternehmen bis hin zu Anbietern von Gesundheitsleistungen – Millionen von Daten einschließlich Informationen zur Identifizierung von Personen (PII: Personally Identifiable Information) gefährden. Die für den Schutz vor derartigen Risiken zuständigen IT-Abteilungen scheinen praktisch machtlos zu sein. Da Unternehmen ihre Vorgänge verstärkt online abwickeln und E-Mails, Dateien und andere Informationen auf Cloud-Plattformen von Einzelanbietern (z. B. Microsoft Office 365 oder Google Apps) verschieben, werden diese Risiken mitsamt ihrer Konsequenzen weiterhin zunehmen. Aufgrund der zunehmenden Digitalisierung und Vernetzung in unserem Leben gewinnt die Implementierung der richtigen Cybersecurity immer mehr an Bedeutung. Zudem wird es kontinuierlich wichtiger, neuen Bedrohungen stets einen Schritt voraus zu sein. Zu diesem Zweck – und da der Cybersecurity Awareness Month sich seinem Ende nähert – sind im Folgenden einige Internetrisiken aufgeführt, die Sie zu Ihrer eigenen Sicherheit und der Sicherheit Ihrer Daten im Jahr 2016 auf dem Schirm haben sollten. BYOD-Arbeitsplatzrichtlinien Richtlinien für Bring-Your-Own-Device (BYOD) ermöglichen Arbeitnehmern zwar die Nutzung ihrer eigenen vertrauten Smartphones, Tablets oder...

Mit dem Segen des BSI: VPN-Gateways nach IT-Grundschutzkatalog planen, installieren, betreiben

IT-Administratoren, die sich auch noch um die IT-Sicherheit kümmern müssen, sind manchmal verunsichert. „Wie soll ich das richtig angehen? Woher soll ich wissen, dass mein Ansatz der richtige ist?“ Solche Fragen lassen sich leicht beantworten. Schauen Sie doch einfach in die Grundschutzkataloge des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Erstaunlich wenige IT-Profis kennen die knapp 4500 Seiten starke Infosammlung, die IT-Sicherheit mit deutscher Gründlichkeit in fast allen Aspekten beleuchtet. Das Schöne daran ist, dass die Anleitungen und Hinweise völlig herstellerunabhängig sind und sich auch in fast jeder Systemumgebung anwenden lassen. Aufgeteilt in Bausteine, Gefährdungen und Maßnahmen, liefern die IT-Grundschutzkataloge eine sehr strukturierte Anleitung, wie IT-Sicherheitsthemen behandelt werden können. Bundesbehörden müssen, alle anderen Institutionen und Firmen können sich durch das BSI zertifizieren lassen. Basis der Zertifizierung, die mittlerweile ISO 27001 kompatibel ist, sind die Standards des BSI, die eigentliche Umsetzung wird in den Grundschutzkatalogen beschrieben. Aber auch wenn keine, relativ aufwändige, Zertifizierung angestrebt wird, ist die Beschäftigung mit den Grundschutzkatalogen sinnvoll. Zum einen sind die Grundschutzkataloge kostenlos, die aktuelle Version kann von der Website des BSI heruntergeladen werden, auch eine HTML-Version ist verfügbar. Nur für die Papierversion wird eine Gebühr verlangt. Zum anderen ist vor allem die klare Gliederung ein großes Plus. Sie verhindert, dass Firmen ohne ausreichende Planung und Blick auf IT-Sicherheit als Ganzes lediglich punktuell ansetzen. Alle Bausteine sind identisch aufgebaut, hat man verstanden, wie ein Baustein funktioniert, kann man den Ansatz für alle anderen Bausteine verwenden. Zum Thema VPN gibt es einen eigenen Baustein, der – unabhängig von der verwendeten Hardware – einen sehr umfassenden Fahrplan für die Planung, Umsetzung und den Betrieb von VPNs enthält....

Rückwärtsentwicklung bei BYOD: Unternehmen auf der Suche nach neuem Mobile-Device-Management-Modell

Unternehmensrichtlinien für Bring-Your-Own-Device (BYOD) sollen einen aktzeptablen Kompromiss zwischen Arbeitnehmern und Arbeitgebern darstellen. Warum aber sind dann beide Parteien ständig unzufrieden damit? Konzentrieren wir uns auf die Arbeitgeber, denn diese entscheiden letztendlich darüber, welche Geräte auf ihr Unternehmensnetzwerk zugreifen dürfen. Laut einer Untersuchung des Branchenverbands CompTIA ist die BYOD-Bewegung an einem Wendepunkt angelangt. 53 Prozent der Unternehmen erklärten CompTIA gegenüber, dass sie BYOD untersagt haben. Damit sind es mehr als noch vor zwei Jahren, als 34 Prozent der Unternehmen diese Aussage machten. Da viele Arbeitgeber BYOD regelrecht verbannen, sind bereits andere Konzepte dabei, das entstandene Vakuum zu füllen. Ob sie es glauben oder nicht: Es gibt Arbeitgeber, die wieder dazu übergehen, Mobile-Device-Management (MDM) zu handhaben, wie sie es vor Jahren getan haben, bevor die Mitarbeiter zunehmend ihre eigenen Geräte am Arbeitsplatz einsetzten – sie geben Arbeitsgeräte an die Mitarbeiter aus. Was ist aber mit der gängigen Meinung, dass sich Mitarbeiter generell gegen Mobiltechnologien der Unternehmen sperren, die zwar möglicherweise Secure Remote Access besser unterstützen, ihnen selbst aber kaum Optionen bieten? Laut den Ergebnissen des CompTIA-Berichts sind einige Mitarbeiter tatsächlich aufgeschlossen gegenüber der Nutzung von Geräten, die der Arbeitgeber zur Verfügung stellt. Allerdings nur unter einer Bedingung: Es muss das gleiche Gerät sein, welches sie selbst auch auswählen würden. Dies zeigt: Selbst wenn die Mehrheit der Unternehmen BYOD verbietet, können IT-Abteilungen den Mitarbeitern dennoch gewisse Wahlmöglichkeiten sowie eine entsprechende Flexibilität hinsichtlich der genutzten Mobilgeräte bieten. Dieses Maß an Kontrolle wird nicht über das Gerät selbst erreicht, sondern über das Betriebssystem, genauer gesagt die Systeme, auf dem Gerät. Ein Gerät, zwei Systeme Eine Container- oder Partitionslösung ist eine neue Form von...

Remote Access VPN: So erweitern Sie den Aktionsradius Ihrer IT-Mitarbeiter

Was haben die amerikanische Bundesbehörde United States Office of Personnel Management (OPM), das Onlineportal Ashley Madison und das Einzelhandelsunternehmen Target gemeinsam? Oberflächlich betrachtet, scheinen sie überhaupt keine Gemeinsamkeiten zu haben. Innerhalb des vergangenen Jahres ist jedoch jede dieser Organisationen Angriffsziel eines hochkarätigen Datenverstoßes gewesen. Jeder neue Cyberangriff beweist einmal mehr die Veränderung der Bedrohungslandschaft. Dabei ist keine Branche, kein System und keine Organisation gegen Schwachstellen gefeit. Eine solche Landschaft legt nahe, aktuell mehr denn je, dass Unternehmen flexible Netzwerksicherheitssysteme benötigen. Die Betreuung der Systeme muss hierbei durch disziplinierte IT-Mitarbeiter erfolgen, die mit den Veränderungen im Bereich Cybersecurity Schritt halten können. Die Bedrohungslandschaft hat sich in den vergangenen Jahren enorm vergrößert. Bedauerlicherweise muss die IT-Sicherheitsbranche in diesem Zusammenhang noch einiges aufholen und sich an die hohe Geschwindigkeit gewöhnen, mit der die Veränderungen hier stattfinden. Im allgemeinen herrscht ein beachtlicher Mangel an Sicherheitsfachkräften. Dieser hat dazu geführt, dass IT-Fachleute und ihre Unternehmen ohne die nötigen Talente dastehen, die derzeit erforderlich sind. Tatsächlich sagen 44 Prozent der Unternehmen, dass sie nicht über genügend IT-Mitarbeiter für Netzwerktechnik und Sicherheit verfügen, die sowohl gute Kenntnisse im Bereich Sicherheit als auch im Bereich Netzwerktechnik haben. Abgesehen von diesen Zahlen ist das Problem nicht notwendigerweise ein Mangel an Fachkräften. Vielmehr haben viele Unternehmen nicht ausreichend Personal, um die zunehmenden IT-Anfragen und Sicherheitsbedürfnisse innerhalb des Unternehmens zu bewältigen. Zur Bewältigung dieser Personalknappheit sind viele Unternehmen auf der Suche nach Technologien zur Entlastung ihrer IT-Abteilungen. Voraussetzung ist jedoch, dass diese Technologien kein extensives Management durch die IT-Mitarbeiter erfordern. Unternehmen benötigen nutzerfreundliche Lösungen, die weitgehend eigenständig arbeiten und reibungslos verwaltet werden können – ob sie einen Netzwerk-Hack oder einen Datenverstoß...