Suchen

Tipps zum Umgang mit BYOD, Teil 1 Mobile Netzwerkzugriffe richtig steuern

| Autor / Redakteur: Ross McKerchar, Sophos / Stephan Augsten

Administratoren und Sicherheitsverantwortliche kennen das: Ein Mitarbeiter in leitender Position bringt sein neues Smartphone oder Tablet mit in den Betrieb und möchte das Gerät auch produktiv nutzen. Wie kann man darauf im besten Fall reagieren?

Firma zum Thema

Einen mobilen Zugriff auf sensible Daten benötigen nur die wenigsten Mitarbeiter.
Einen mobilen Zugriff auf sensible Daten benötigen nur die wenigsten Mitarbeiter.
(Bild: © pressmaster - Fotolia)

Die erste Regel für das eingangs geschilderte Szenario ist einfach: Nicht gleich nein sagen! Einem leitenden Mitarbeiter einen Wunsch abzuschlagen, wirkt sich in den seltensten Fällen positiv auf Ihre Karriere aus. Davon abgesehen ist die Wahrscheinlichkeit groß, dass die IT-Sicherheit von einer ablehnenden Haltung überhaupt nicht profitiert.

Einfallsreiche Mitarbeiter, die beim IT-Support auf Granit beißen, finden im Zweifelsfall nämlich immer einen Weg um die Sicherheitsvorkehrungen herum. Dieser Weg ist in den meisten Fällen riskant. Also ist es immer besser, ein kalkulierbares Risiko in Kauf zu nehmen, als später herauszufinden, dass wichtige Daten über den Webmail-Account des Geschäftsführers entwischt sind.

Die richtige Antwort auf eine entsprechende Anfrage besteht also zumindest in einem vorsichtigen „Ja, aber...“ – und nun? Leider erscheinen die Optionen auf den ersten Blick nicht besonders rosig: das traditionelle, zentralisierte Konzept in Sachen Konfigurationsmanagement, Software, Patching und Antivirus ist auf neuartigen Plattformen oft nicht möglich oder sogar irrelevant.

Anforderungen des Benutzers ermitteln

Wo also setzt man an? Positiv betrachtet ist jetzt der richtige Zeitpunkt gekommen, die grundlegenden Anforderungen zu beleuchten. Die einfache Frage „Was genau wollen Sie mit Ihrem Gerät anstellen?“ könnte der Schlüssel zur Lösung des Problems sein. Denn aller Wahrscheinlichkeit nach sind die grundlegenden Anforderungen ziemlich simpel.

Keiner plant bislang ernsthaft, seinen Laptop komplett auszurangieren. Kaum ein Tablet- oder Smartphone.Benutzer benötigt oder fordert womöglich einen Zugriff auf hoch sicherheitsrelevante Daten. Mit ziemlicher Sicherheit wird die Antwort also so oder ähnlich lauten: E-Mails und Internet-Surfen. Wir haben fünf praktische Tipps für Sie zusammengestellt, mit denen Sie Ihre Strategie ins Rollen bringen.

(ID:42232582)