Das Netzwerk vor mobilen Bedrohungen schützen

Sicherheitsherausforderung BYOD

| Autor / Redakteur: Abdeslam Afras / Stephan Augsten

Unternehmen müssen Strategien entwickeln, wie sie dem Wildwuchs mobiler Endgeräte begegnen.
Unternehmen müssen Strategien entwickeln, wie sie dem Wildwuchs mobiler Endgeräte begegnen. (Bild: Fotowerk - Fotolia.com)

Der Zugriff auf Geschäftsanwendungen und -informationen mit mobilen Endgeräten wie Tablets oder Smartphones ist längst Normalität. Die vier Buchstaben BYOD (Bring your own Device) stehen aber nicht einfach nur für diesen Trend, sondern auch für die neuen Herausforderungen in puncto IT-Sicherheit.

„Bring your own Device“ wird wohl allein schon aufgrund der Vorteile ein fester Bestandteil in Unternehmen werden: Produktivere und flexiblere Mitarbeiter, reduzierte Betriebskosten, die einfache Bereitstellung sowie organisatorische Pluspunkte sind nur einige davon.

Für die Arbeit verwenden moderne Mitarbeiter eine Reihe von Tablets, zahlreiche Apple- und Android-Smartphones sowie Laptops – und die Mobilgeräte der nächsten Generation stehen bereits in den Startlöchern. In Universitäten beispielsweise arbeiten Studenten und Mitarbeiter mit einer Vielzahl von persönlichen Geräten. Der Schutz ihrer Daten fällt dabei jedoch häufig eher spärlich aus.

Durch spezielle Reglementierungen können sich solche Organisationen allerdings in eine sicherere Position bringen. Die eingeführten Regelungen helfen dabei, gewisse Endgeräte zu erlauben bzw. zu verbieten sowie diese zur besseren Kontrolle zu untersuchen.

Bei der Realisierung von BYOD und der entsprechenden Absicherung vertrauen Organisationen auf zwei wichtige Bestandteile: Authentifizierung und Richtlinien. Die Authentifizierung stellt sicher, dass den richtigen Personen bzw. Geräten Zugriff auf die jeweiligen Ressourcen gewährt wird.

Zugleich definieren die Richtlinien, was beim Gebrauch der Mobilgeräte erlaubt ist oder welche Sicherheitsapplikationen auf den Mitarbeiter-Geräten installiert werden müssen.

Ergänzendes zum Thema
 
Rundum-Sicherheit auch in BYOD-Umgebungen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42904572 / Mobile Security)