Netzwerk- und Mobile-Security müssen Hand in Hand gehen

Sicherheitsrisiken in der mobilen Arbeitswelt

| Autor / Redakteur: Sven Janssen / Peter Schmitz

Smartphons und Tablets bergen Sicherheitsrisiken für die Unternehmens-IT, denn ein Verlust gefährdet schnell kritische Unternehmensdaten.
Smartphons und Tablets bergen Sicherheitsrisiken für die Unternehmens-IT, denn ein Verlust gefährdet schnell kritische Unternehmensdaten. (Bild: violetkaipa - Fotolia.com)

Mobile Systeme und Web Apps stellen große Anforderungen an die IT-Abteilung. Mit einem einfachen VPN ins Firmennetz ist es längst nicht mehr getan. Heute braucht man im Optimalfall Netzwerkmonitoring, Traffic-Überwachung, Next Generation Firewalls, Identity Management mit Single Sign-on und Mobile Device Managementz (MDM).

Trends wie die zunehmende Nutzung mobiler Plattformen oder Bring Your Own Device stellen immense Anforderungen an IT-Abteilungen. Sie müssen einerseits eine hohe IT-Sicherheit gewährleisten und andererseits auch die Umsetzung von BYOD-Strategien unterstützen.

Diese Herausforderungen können oft nur durch einen integrierten Lösungsansatz erfolgreich gemeistert werden, der vom Aufbau einer BYOD-Netzwerk-Infrastruktur bis zur Implementierung einer Mobile-Security-Applikation reicht.

Sicherheit fängt bei der Netzwerk-Planung an

Entscheidet sich ein Unternehmen für die BYOD-Einführung, sollte ein separates BYOD-Netzwerk aufgebaut werden. Damit können für Mitarbeiter, die eigene Systeme am Arbeitsplatz nutzen, spezielle Sicherheitsrichtlinien aufgestellt und umgesetzt werden, zum Beispiel mit einer Zugriffsmöglichkeit nur auf bestimmte Bereiche des Unternehmensnetzwerks. Außerdem ermöglicht eine dedizierte BYOD-Infrastruktur eine Überprüfung privater Geräte, bevor ihnen eine Verbindung mit dem Netzwerk erlaubt wird.

Von zentraler Bedeutung ist zudem die Sicherung des mobilen Datenzugriffs. Mobile Geräte werden heute nicht nur am Arbeitsplatz, sondern zunehmend auch von unterwegs verwendet. Der Zugriff auf Unternehmensdaten durch Nutzung von WLAN-Hotspots setzt dabei diese Informationen einem hohen Sicherheitsrisiko aus. Eine Lösung zur Sicherung und Überwachung mobiler Zugriffe muss eine kontextbezogene Authentifizierung, Netzwerkzugangskontrollen und eine SSL-VPN-Funktionalität bieten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42739935 / Internet of Things)