Security-Leitfaden von Opswat Unverzichtbare Maßnahmen zur BYOD-Sicherheit

Von Ira Zahorsky 3 min Lesedauer

Anbieter zum Thema

Häufig nutzen Mitarbeiter ihre eigenen Notebooks oder Smartphones für die Arbeit, wenn der Arbeitgeber dies gestattet. Doch die Flexibilität von BYOD kann ein Sicherheitsrisiko darstellen. Welche Maßnahmen müssen Unternehmen ergreifen, um die IT-Infrastruktur abzusichern?

BYOD hat viele Vorteile. Um die Sicherheit der Unternehmens-IT und -Daten zu gewährleisten, müssen IT-Verantwortliche einige Security-Maßnahmen ergreifen.(Bild:  Pakin - stock.adobe.com)
BYOD hat viele Vorteile. Um die Sicherheit der Unternehmens-IT und -Daten zu gewährleisten, müssen IT-Verantwortliche einige Security-Maßnahmen ergreifen.
(Bild: Pakin - stock.adobe.com)

BYOD – Bring Your Own Device – bietet Angestellten Flexibilität und steigert ihre Zufriedenheit. Für das Unternehmen ergeben sich Kosteneinsparungen und eine mögliche Steigerung der Mitarbeiterproduktivität, durch die Verwendung vertrauter Geräte und Anwendungen. Doch natürlich bringt das Konzept auch Nachteile mit sich, vor allem, weil die Geräte oft nicht über die strengen Schutzmaßnahmen der Firmenhardware verfügen. Werden die privaten Geräte nicht ordnungsgemäß verwaltet, drohen Datenverlust oder auch Malware-Angriffe.

Doch Unternehmen können hier mit einigen wichtigen Maßnahmen vorbeugen. Opswat, Experte für den Schutz von IT/OT-Umgebungen, hat einen Leitfaden erstellt, auf was die IT-Verantwortlichen der Unternehmen achten müssen.

Festlegung von BYOD-Richtlinien

Zunächst sollte eine grundsätzliche BYOD-Sicherheitsrichtlinie etabliert werden, die einen ganzheitlichen Ansatz verfolgt. Im Rahmen einer Nutzervereinbarung sollten hier folgende Punkte berücksichtigt werden:

  • Welche Gerätetypen, Modelle, Marken und Betriebssysteme sind erlaubt?
  • Richtlinien zur akzeptablen Nutzung: Welche arbeitsbezogenen Aufgaben dürfen die Mitarbeiter auf ihren privaten Geräten ausführen?
  • Anforderungen an die Sicherheit: Das Speichern sensibler Daten und das Herunterladen nicht autorisierter Dateien sind verboten.
  • Wer trägt Haftung und Verantwortung, insbesondere im Falle einer Kündigung und der Entfernung des Geräts?

Mobile Device Management (MDM)

Die MDM-Technologie unterstützt bei der Einrichtung, Organisation und Überwachung von Geräten, die im geschäftlichen Umfeld genutzt werden. Zusätzlich zur Verwaltung von Firmengeräten kann ein MDM-Tool auch die privaten Geräte der Angestellten erfassen. Mithilfe von MDM-Software werden den Geräten Profildaten, VPN-Zugänge, notwendige Apps und Ressourcen sowie Instrumente zur Überwachung der Gerätenutzung zur Verfügung gestellt.

Richtlinie für Wechselmedien

Die Nutzung von externen Speichermedien wie USB-Sticks und externen Festplatten stellt ein erhebliches Sicherheitsrisiko dar. Diese Geräte haben das Potenzial, schädliche Software in ein Netzwerk einzuschleusen, was zu Datenschutzverletzungen oder Betriebsstörungen führen kann. Eine Scan-Lösung kann hier die Sicherheit erhöhen.

Implementierung von Sicherheitslösungen

Der Job der Endpoint Compliance ist es, die Geräte vor dem Zugriff auf Unternehmensressourcen auf ihre Konformität zu überprüfen und entsprechend abzusichern. Hier sind eine Endpoint-Security-Lösung, die auf dem BYOD-Gerät installiert wird, ebenso wie die Vorgabe der Multi-Faktor-Authentifizierung (MFA) wichtige Security-Maßnahmen. Datenverschlüsselung trägt im Falle von Verlust, Kompromittierung oder Diebstahl des Geräts zum Schutz der wertvollen Firmendaten und der Einhaltung von Standards wie der DSGVO bei.

Die IT-Verantwortlichen müssen im weiteren Verlauf auch die Richtlinien durchsetzen sowie die BYOD-Geräte sicherheitstechnisch up to date halten. Dazu zählen unter anderem:

  • Anti-Malware-Scan-Zeitpläne
  • Schwachstellen- und Patch-Management
  • Keylogging-Blocker
  • Verhinderung von Screenshots

Maßnahmen zur Netzwerksicherheit

Remote-Mitarbeiter verbinden ihre persönlichen Geräte oft mit ungesicherten WLANs, beispielsweise im Zug oder an Flughäfen. Dies macht die Geräte anfällig für das Abfangen von Daten. Besonders kritisch ist die gemeinsame Nutzung von Dateien und Ordnern über öffentliche Netzwerke. Deshalb ist es essentiell, dass sich nur autorisierte und konforme Geräte mit dem Unternehmensnetzwerk verbinden können. Dies muss entsprechend verwaltet und die Zugriffe kontrolliert werden. Auch die Netzwerksegmentierung, die BYOD-Geräte von kritischen Netzwerksegmenten des Unternehmens trennt, ist hier unabdingbar. Regelmäßige Audits und Schwachstellenanalysen sowie die kontinuierliche Überwachung tragen zur Unternehmenssicherheit bei.

Schulung der Mitarbeitenden

Der Mensch wird häufig als das größte Sicherheitsrisiko bezeichnet, da unbedarftes Öffnen eines kritischen Mail-Anhangs und Herunterladen von bösartigen Dateien oder Klicken auf einen Phishing-Link häufig zu zeit- und kostenintensiven Sicherheitsvorfällen führen. Die Schulung und Sensibilisierung der Mitarbeitenden zu Passworthygiene, Sicherheitseinstellungen für Geräte, sicheren Surfgewohnheiten und Abwehr von Cyberbedrohungen ist daher vielleicht die entscheidendste Maßnahme zur Sicherung der Unternehmens-IT, des Firmennetzwerks und der sensiblen Daten.

(ID:50299675)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung