BLOG

BLOG

Schriftgröße: +
3 Minuten Lesezeit (594 Worte)

Fünf BYOD-Tipps

Fünf BYOD-Tipps Fünf BYOD-Tipps

Die Sicherheitsfirma Acronis hat fünf Tipps für Unternehmen veröffentlich, die sich mit der Einführung von BYOD beschäftigen. Diese möchte ich hier ungefiltert als Zitat von Vogel Business Media (www.it-business.de) veröffentlichen:

Angesichts des Smartphone- und Tablet-Hypes lässt sich kaum verhindern, dass Anwender ihre privaten Mobilegeräte mit dem Firmennetz verbinden. Dieser Trend hin zu Bring Your Own Device ist gleichermaßen verheißungsvoll wie risikoreich. Vor Bring Your Own Device (Bring Your Own Device), also der Nutzung privater Mobilgeräte im Unternehmen, wird nicht zu Unrecht gewarnt. Denn abgesehen von der Malware-Gefahr, die von persönlich genutzten Endgeräten ausgeht, muss ein Unternehmen auch um die Sicherheit sensibler Daten fürchten.

1. Lösungen für Mobile Device Management und Mobile File Management einführen

Unternehmen sollten sicherstellen, dass private Geräte im Firmennetz über eine unternehmensweite MDM-Lösung (Mobile Device Management) eingebunden sind und der Zugriff über ein sicheres MFM-System (Mobile File Management) erfolgt. Dies ermöglicht den sicheren Zugriff auf E-Mails und Dateien des Unternehmens.

Auf diesem Weg können Unternehmen notwendige Beschränkungen und Richtlinien einführen und anwenden; handele es sich nun um die Anforderung eines Entsperr-Codes zur Gerätenutzung, sichere und rollenbasierte Zugriffsrechte oder der völlige Ausschluss eines bestimmten Geräts vom Netzwerkzugriff.

Ein MDM-System trägt dazu bei, den Schaden zu verringern, der bei Verlust oder Diebstahl eines Geräts entsteht. Mittels MDM kann der Administrator vertrauliche Daten des Unternehmens remote leicht löschen. Außerdem kann das Unternehmen so eine Liste von Apps aufstellen, die geschäftlich verwendet werden dürfen und den Dateizugriff strikt aber effizient kontrollieren.

2. Regelmäßige Sicherheits-Audits durchführen

Immer mehr Geräte mit unterschiedlichen Betriebssystemen greifen auf verschiedenen Wegen auf das Netzwerk oder die IT-Systeme eines Unternehmens zu. Dadurch entstehen zusätzliche Anforderungen an deren Sicherheit. Diese zu identifizieren, ist keine Aufgabe, die ein Administrator alleine bewältigen kann.

Unternehmen, die von einer stärker vernetzten, datengesteuerten Arbeitsumgebung profitieren möchten, sollten regelmäßige Sicherheitsprüfungen obligatorisch machen. Dabei sollten sie die Geräte, die Verbindungen mit dem Netzwerk herstellen, überprüfen und sicherstellen, dass die Mitarbeiter, die diese verwenden, auch vernünftig mit vertraulichen Daten umgehen.

Gleichzeitig gilt es, Schwachstellen in der Sicherheitsarchitektur aufzudecken. Das Ziel solcher Audits besteht darin, zu erkennen, welche Sicherheitsprobleme durch gründlichere Konfiguration, zusätzliche Technologien, neue Richtlinien oder Mitarbeiterschulungen behoben werden müssen.

3. Zentrales Verwaltungstool nutzen

Die Verwaltung mobiler Geräte kann durch Integration in das zentrale Netzwerk-Verwaltungstool erleichtert werden. Dies ermöglicht eine Kontinuität der gesamten Netzwerkadministration und stellt sicher, dass die Kontrollmöglichkeiten den gesetzlichen Vorschriften (Compliance) genügt. Außerdem erfährt der Administrator die genauen Details zum Zugriff eines Gerätes auf eine Datei zu einem beliebigen Zeitpunkt.

4. Einfache Lösungen bereitstellen

Mitarbeiter benötigen den Zugang zu den richtigen Werkzeugen, andernfalls nutzen sie möglicherweise unsichere Consumer-Produkte als Alternative. Mit den richtigen Lösungen können Unternehmen den Dateizugriff, aber auch Synchronisierung und File-Sharing komfortabel verwalten. Eine ideale Lösung gewährleistet zudem, dass alle Dateiaktualisierungen an die Server des Unternehmens zurückgesendet und in seine Backup- und Archivierungsprozesse integriert sind.

5. Business-Continuity-Plan einrichten

Gerade weil der Schutz des Netzwerks immer komplexer wird, sollten Administratoren dafür Sorge tragen, dass IT-Ressourcen bei Ausfällen und Problemen schnell wiederhergestellt werden können, bevor der Geschäftsbetrieb wesentlich beeinträchtigt wird. Jedes Unternehmen benötigt definierte Vorgaben für Wiederherstellungspunkte und -zeiten.

Vor diesem Hintergrund ist es wichtig, einen umfassenden Business-Continuity-Plan für Notfälle einzurichten. Administratoren und (in einigen Fällen) Anwender benötigen Schritt-für-Schritt-Anleitungen für die Wiederherstellung eines ausgefallenen geschäftskritischen Systems. Eine einheitliche Backup-Plattform, die Daten von jedem Gerät von überall im Unternehmen sichern kann, hilft bei der Datensicherung.

Es ist unvermeidlich, dass von Zeit zu Zeit persönliche Geräte verloren- oder kaputtgehen. Anhand eines unternehmensweiten Plans kann der betreffende Mitarbeiter den Vorfall der IT-Abteilung melden, sodass diese alle vertraulichen Daten schnell vom Gerät löschen und das Gerät vom Netzwerkzugriff ausschließen kann.

6
×
Blog-Beitrag abonnieren

Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.

Lizenzmanagement und ByoD
Alter Wein in neuen Schläuchen! Wann genau beginnt...

Ähnliche Beiträge

 
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.