Tipps zum Schutz von BYOD-Umgebungen
Angesprochen auf konkrete Maßnahmen, empfiehlt Thomas Uhlemann, Security Specialist bei Eset: "Verschlüsselung, getrennte Nutzerkonten (Android), VPN und Remote-Management sowie gesonderte, lokale Netzwerke für die Geräte". Wenn das nicht möglich ist, sollte man BYOD lieber "gleich ganz ausschließen". Die durch BYOD drohenden Gefahren bezeichnet er als "vielfältig".
Renold Gehrkem, Channel Account Manager bei Forcepoint, zählt seinerseits folgende Maßnahmen auf, die er für nötig hält: "Nur mit MDM, CASB (Cloud Access Security Broker), einer sicheren Authentifizierung und anderen Security-Lösungen lässt sich das Risiko minimieren." Daniel Wolf, Regional Director DACH bei Skyhigh Networks, ergänzt die Liste um "Zugriffseinschränkungen oder Download-Sperren, um die Nutzung zu begrenzen". Auch sollten "Parameter wie die Version des genutzten Betriebssystems, der Ort der Datenabfrage und das Authentifizierungszertifikat" geprüft werden.
Die größte Herausforderung für mobile Sicherheit stellt laut Oliver Kunzmann, Senior Sales Engineer bei Avast, der Mitarbeiter selbst dar: "Und diese Herausforderung wächst, wenn Mitarbeiter ihre persönlichen Geräte für Geschäftszwecke nutzen. Auf einem Smartphone kann der Mitarbeiter alle möglichen Apps installiert haben – von Facebook, WhatsApp über Tinder bis hin zu Gaming-Apps. Haben sie daneben auch Geschäftsdaten auf dem Smartphone gespeichert können möglicherweise all die privaten Apps darauf zugreifen. "
- Security-Hersteller und BYOD
Oliver Kunzmann, Senior Sales Engineer bei Avast: "Führt ein Unternehmen eine BYOD-Policy ein und nutzen Mitarbeiter ihr eigenes statt eines Geschäftshandys, dann kann es passieren, dass Mitarbeiter sich weniger in der Pflicht fühlen, die geschäftlichen Daten darauf zu schützen." - Security-Hersteller und BYOD
Mike Rakowski, Head of Business Unit Technology bei Also: "Mit BYOD verliert man die Kontrolle über die firmeninternen Daten." - Security-Hersteller und BYOD
Carsten Böckelmann, Regional Sales Director DACH-NL bei Bitdefender: "Es muss darauf geachtet werden, dass die Richtlinien mit Bedacht erstellt werden." - Security-Hersteller und BYOD
Markus Minichmayr, CTO von Tapkey: "Container-Technologien ermöglichen die Verwendung von Unternehmensdaten in einem isolierten, kontrollierten Bereich auf dem Gerät." - Security-Hersteller und BYOD
Tim Berghoff, Security Evangelist bei G Data: "Die Mitnahme eigener Mobilgeräte macht die Unternehmensnetzwerke für IT-Verantwortliche unübersichtlicher." - Security-Hersteller und BYOD
Thomas Uhlemann, Security Specialist bei Eset zur Gefahrenabwehr bei BYOD: "Verschlüsselung, getrennte Nutzerkonten (Android), VPN und Remote-Management sowie gesonderte, lokale Netzwerke für die Geräte." - Security-Hersteller und BYOD
Daniel Wolf, Regional Director DACH bei Skyhigh Networks zur Gefahrenabwehr bei BYOD: "Zugriffseinschränkungen oder Download-Sperren, um die Nutzung zu begrenzen." - Security-Hersteller und BYOD
Henning Ogberg, Senior Vice President Sales & Marketing bei Rohde & Schwarz Cybersecurity: "Die Gefahr bei BYOD besteht vor allem darin, vertrauliche Informationen und damit Wettbewerbsvorteile zu verlieren."
Henning Ogberg, Senior Vice President Sales & Marketing bei Rohde & Schwarz Cybersecurity, sieht die Gefahr von BYOD vor allem darin, "vertrauliche Informationen und damit Wettbewerbsvorteile zu verlieren". Ein erster Schritt "auf dem Weg zum Schutz mobiler privater Geräte sind einfache Maßnahmen wie eine Bildschirmsperre samt PIN sowie das Deaktivieren von Nachrichten auf dem Sperrbildschirm".
Lesetipp: Warum klassische Anti-Viren-Lösungen obsolet sind, oder auch nicht
Geht mich nichts an? Doch!
Der größte Fehler einer IT-Abteilung ist nach Ansicht von Richard Werner, Business Consultant bei Trend Micro, BYOD als "geht mich nichts an" misszuverstehen. Werner: "Am Ende des Tages ist es ein Gerät, mit dessen Hilfe man mit Firmenkontakten kommuniziert." Deswegen empfiehlt er, ein Sicherheitskonzept zu erarbeiten und mit den Anwendern anzustimmen. (rw)