English

Fünf BYOD-Fallen und wie man sie vermeidet

von VPNHaus | 25.06.2013 |Industry Commentary, VPN

Bietet man Remote Access VPN Lösungen an, muss man immer an den neuesten Trends und Entwicklungen des Mobilsektors dran bleiben. Wie unsere VPNHaus-Stammleser wissen, beobachten und kommentieren wir deshalb regelmäßig die heiß diskutierten Trends der IT-Sicherheit - darunter natürlich und insbesondere auch BYOD.

Kürzlich beschrieb Tom Kaneshige in einem CIO Artikel die fünf größten BYOD-Fallen und wie man sie vermeidet. Wir stimmen ihm zwar größtenteils zu, möchten aber noch ein paar Gedanken ergänzen.

1. Offene Einstellung gegenüber Apps

Eine zu lockere Einstellung gegenüber Apps, die Mitarbeiter auf ihrem Mobilgerät installieren (und kaufen!) dürfen, kann ernsthafte Probleme verursachen. Auch wenn sich der Artikel von Kaneshige dabei auf Apps für Freizeit und Erholung bezieht, z.B. auf "Angry Birds", sollte man doch daran denken, dass auch Webbrowser Apps sind. Das Internet ist eine der anfälligsten Schwachstellen für Schadcode und wenn die firmeneigenen IT-Sicherheitsmaßnahmen nicht top-aktuell sind, drohen sensiblen Unternehmensdaten sofort unerlaubter Zugriff oder Beschädigung. Dieses Problem lässt sich auf verschiedene Arten lösen: Die erste Möglichkeit ist, den Mitarbeitern nur über ein IPsec VPN Zugang zum Firmennetzwerk zu ermöglichen. Hierdurch wird das Netzwerk geschützt, auch wenn der zugreifende Browser befallen wurde. Die zweite Möglichkeit ist ein SSL VPN einzusetzen. Hier kann der Administrator auf einer App-spezifischen Basis das SSL VPN konfigurieren und im Notfall jedem Nutzer den Zugang sofort entziehen.

2. Big Brother Spielen

Manche CIOs setzen Geofencing ein und versuchen damit das ausgeführte App-Problem zu umgehen. Geofencing erlaubt den Mitarbeitern zwar gewisse Apps auf ihrem Telefon zu haben, bildet aber einen virtuellen Raum in dem die Apps während der Arbeitszeit nicht verwendet werden können. Der Haken an dieser Technik ist, dass CIOs für den Schutz der sensiblen Informationen die Geräte der Mitarbeiter überwachen müssen. Hier waren bislang Ortungsdienste auf den Tablets und Smartphones der Mitarbeiter das Mittel der Wahl. Alternativ ermöglicht die Einrichtung eines VPNs sicheren Remote Access und Privatsphäre. Die Mitarbeiter können sich über das VPN von überall aus sicher mit dem Unternehmensnetzwerk verbinden und müssen nicht geortet werden.

3. Usage Tracking ignorieren

Diese Falle ist sehr leicht verständlich. Hier möchten wir nur hinzufügen, dass CIOs in Punkto Rechnungen unangenehme Überraschungen erleben können, wenn Sprach- und Datenverbindungen, sowie SMS oder Roaming nicht angemessen protokolliert werden.

4. Ungesperrte BYOD Telefone oder Tablets erlauben

Zwar ist der Mitarbeiter zufrieden, wenn er mit seinem ungesperrten iPhone auf das Firmennetzwerk zugreifen darf, aber hinsichtlich der Sicherheit der sensiblen Daten ist es doch besorgniserregend. Als Lösung schlägt Kaneshige vor - und da stimmen wir voll und ganz zu - alle gängigen Geräte und Betriebssysteme zu unterstützen und Neue zu identifizieren sobald sie auf den Markt kommen. Lösungen wie NCPs Secure Enterprise Client for Android machen das möglich. Im nächsten Schritt können zentral gemanagte VPNs auch unerlaubten Zugriff auf Informationen verhindern, die den Zugreifenden von vorneherein nichts angehen.

5. BYOD-Richtlinien durchsetzen

Auch auf die Gefahr hin uns zu wiederholen, können wir nur immer wieder auf die Wichtigkeit hinweisen, eine umfassende BYOD-Richtlinie einzusetzen und diese Richtlinie den Mitarbeitern auch mitzuteilen. Eine umfassende BYOD-Richtlinie zu besitzen, bedeutet nicht zwangsweise, dass die Mitarbeiter das auch wissen! Schafft man eine Unternehmenskultur in der jeder Mitarbeiter den Empfehlungen für Netzwerksicherheit folgt, so wird das Netzwerk von vorneherein weniger gefährdet.

Haben Sie noch andere Fallen entdeckt? Berichten Sie uns doch in den Kommentaren davon!

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK