Tipps zum Umgang mit BYOD, Teil 1

Mobile Netzwerkzugriffe richtig steuern

| Autor / Redakteur: Ross McKerchar, Sophos / Stephan Augsten

Einen mobilen Zugriff auf sensible Daten benötigen nur die wenigsten Mitarbeiter.
Einen mobilen Zugriff auf sensible Daten benötigen nur die wenigsten Mitarbeiter. (Bild: © pressmaster - Fotolia)

Administratoren und Sicherheitsverantwortliche kennen das: Ein Mitarbeiter in leitender Position bringt sein neues Smartphone oder Tablet mit in den Betrieb und möchte das Gerät auch produktiv nutzen. Wie kann man darauf im besten Fall reagieren?

Die erste Regel für das eingangs geschilderte Szenario ist einfach: Nicht gleich nein sagen! Einem leitenden Mitarbeiter einen Wunsch abzuschlagen, wirkt sich in den seltensten Fällen positiv auf Ihre Karriere aus. Davon abgesehen ist die Wahrscheinlichkeit groß, dass die IT-Sicherheit von einer ablehnenden Haltung überhaupt nicht profitiert.

Einfallsreiche Mitarbeiter, die beim IT-Support auf Granit beißen, finden im Zweifelsfall nämlich immer einen Weg um die Sicherheitsvorkehrungen herum. Dieser Weg ist in den meisten Fällen riskant. Also ist es immer besser, ein kalkulierbares Risiko in Kauf zu nehmen, als später herauszufinden, dass wichtige Daten über den Webmail-Account des Geschäftsführers entwischt sind.

Die richtige Antwort auf eine entsprechende Anfrage besteht also zumindest in einem vorsichtigen „Ja, aber...“ – und nun? Leider erscheinen die Optionen auf den ersten Blick nicht besonders rosig: das traditionelle, zentralisierte Konzept in Sachen Konfigurationsmanagement, Software, Patching und Antivirus ist auf neuartigen Plattformen oft nicht möglich oder sogar irrelevant.

Anforderungen des Benutzers ermitteln

Wo also setzt man an? Positiv betrachtet ist jetzt der richtige Zeitpunkt gekommen, die grundlegenden Anforderungen zu beleuchten. Die einfache Frage „Was genau wollen Sie mit Ihrem Gerät anstellen?“ könnte der Schlüssel zur Lösung des Problems sein. Denn aller Wahrscheinlichkeit nach sind die grundlegenden Anforderungen ziemlich simpel.

Keiner plant bislang ernsthaft, seinen Laptop komplett auszurangieren. Kaum ein Tablet- oder Smartphone.Benutzer benötigt oder fordert womöglich einen Zugriff auf hoch sicherheitsrelevante Daten. Mit ziemlicher Sicherheit wird die Antwort also so oder ähnlich lauten: E-Mails und Internet-Surfen. Wir haben fünf praktische Tipps für Sie zusammengestellt, mit denen Sie Ihre Strategie ins Rollen bringen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42232582 / Mobile Security)