Netzwerk- und Mobile-Security müssen Hand in Hand gehen

Sicherheitsrisiken in der mobilen Arbeitswelt

| Autor / Redakteur: Sven Janssen / Peter Schmitz

Traffic-Überwachung wird zum Pflichtprogramm

Auch eine Überwachung des Netzwerk-Traffics ist unverzichtbar, da die zunehmende Nutzung von Social Media und Bandbreiten-intensiven Web-2.0- oder Multimedia-Anwendungen die Performance des gesamten Netzwerks beeinträchtigen kann. Unternehmen müssen deshalb sowohl den ein- als auch abgehenden Traffic überwachen können, um eine hohe Performance zu gewährleisten.

Möglich wird das durch Next-Generation-Firewalls, mit denen IT-Abteilungen bestimmen können, welche Applikationen am meisten Bandbreite benötigen. Auf Basis einer detaillierten Analyse des Netzwerk-Traffics können Administratoren dann granulare Richtlinien festlegen, beispielsweise mit einer Bandbreiten-Priorisierung für unternehmenskritische Applikationen und einer Bandbreiten-Drosselung für nicht-produktive Anwendungen.

IAM, SSO und MDM sind wünschenswert

Von zentraler Bedeutung ist auch die Implementierung einer Lösung im Bereich Identity and Access Management (IAM), mit der der Zugriff auf Unternehmenssysteme und -daten überwacht werden kann.

Bei der Lösungsauswahl sollte sich ein Unternehmen für eine vollständig integrierte IAM-Anwendung entscheiden, die Identity Governance, Privileged Account Management und Access Management einschließlich der Unterstützung von Single-Sign-On-Verfahren bietet.

Nicht zuletzt ist es unabdingbar, eine Mobile-Device-Security-Lösung zu implementieren, denn die Gefahr eines Verlusts oder Diebstahls eines Smartphones oder Tablets kann nicht gänzlich ausgeschlossen werden. Und in solchen Fällen muss ein Zugriff auf Unternehmensdaten verhindert werden. Bei der Auswahl einer Lösung ist darauf zu achten, dass sie zum einen unterschiedlichste Gerätetypen und Betriebssysteme unterstützt und zum anderen auch die Umsetzung verschiedener Sicherheitsrichtlinien je nach Abteilung oder Nutzerrolle ermöglicht.

Sven Janssen, Regional Sales Manager Dell SonicWALL Products.
Sven Janssen, Regional Sales Manager Dell SonicWALL Products. (Bild: Dell Software)

Insgesamt sind die Sicherheitsrisiken für die Unternehmens-IT, die sich durch eine mobiler werdende Arbeitswelt ergeben, nicht zu unterschätzen. Deshalb ist es unverzichtbar, alle mobilen Endgeräte – gerade auch im Hinblick auf BYOD-Initiativen – sicher in die IT-Infrastruktur einzubinden. Und dies sollte auf Basis einer integrierten Strategie für Netzwerk- und Mobile-Security erfolgen.

Über den Autor

Sven Janssen ist Regional Sales Manager bei Dell (SonicWALL Produkte).

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42739935 / Internet of Things)