All posts tagged 'BYOD'

Mobil im KMU? Aber sicher!

erstellt von astrid.prem am 6. Februar 2017 08:30
Natürlich denkt man sofort an „Smartphones“ oder „Tablets“ – also an Hardware – wenn das Thema „mobile Arbeitsplätze im KMU“ zur Sprache kommt. Das ist auch vollkommen berechtigt. Um wirklich mobil, aber sicher im KMU arbeiten zu können, darf sich die IT-Mannschaft im Zusammenhang mit dem ebenso unvermeidbaren Teilaspekt der IT-Sicherheit jedoch keinesfalls lediglich aufs Absichern der Geräte konzentrieren. Mindestens so wichtig, wenn nicht sogar relevanter, ist das Absichern der Menschen. Konkreter: der Konten (Nutzeraccounts) der Anwender, die mit Smartphone & Tablet arbeiten. Wenn Sie beim Konzipieren Ihrer Sicherheitsmaßnahmen jeweils den Kollegen in den Mittelpunkt aller Aktionen stellen, ergibt sich rasch ein umfassendes Bild der nötigen Schutzmechanismen. Sie wollen mehr erfahren über den Spagat zwischen Sicherheit und Komfort? Dann lege ich Ihnen die Aufzeichnung unseres Webcasts „Mobile Sicherheit“ ans Herz. Die Aufzeichnung ist kostenlos verfügbar. Schützen Sie Ihre Eingangstüre Das fängt damit an, dass Sie Ihre wichtigen Daten quasi schon an der Eingangstür schützen müssen. Nicht nur mit einer Firewall, die beliebige unberechtigte Zugriffe abfängt. Sondern mit Lösungen, die tatsächliche Anmeldeversuche von (legitimen) Nutzerkonten überwachen. Moderne Schutztechniken ermitteln anhand verschiedener Parameter wie der IP-Adresse des anfragenden Endgeräts oder der Uhrzeit des Loginversuchs, wie hoch das Risiko eines unberechtigten Anmeldevorgangs ist – und sperren den Angreifer selbst dann aus, wenn er beispielsweise per Phishing oder Klau einer Datenbank mit Anmeldedaten in den Besitz der korrekten Kombination aus Nutzernamen und Passwort gekommen ist. Der reine Abgleich von Nutzernamen und Passwort genügt in einer Welt der Cloud-Dienste nicht mehr. Auch nach einem legitimen, erfolgreichen Anmeldevorgang sollten Sie den Anwender (technisch) nicht gleich aus den Augen verlieren. Denn wenn Sie dank moderner Schutztechnik nachvollziehen können, welche Dateien mit welchen Inhalten der Anwender erzeugt oder verwendet, fallen Ihnen beziehungsweise der verwendeten Schutzlösung Abweichungen vom normalen Verhalten auch rascher auf. Zu den Abweichungen gehören nicht nur Angriffe mit geklauten Anmeldedaten. Sondern auch ganz normale Fehlbedienungen aus Unwissenheit oder Ungeschick (der Klassiker hierbei ist sicherlich die an den privaten E-Mail-Account weitergeleitete Präsentation mit vertraulichen Inhalten). Mobil, aber sicher im KMU: Freiheiten für Anwender Eine solche Lösung, die das Nutzerverhalten unter die Lupe nehmen kann, hilft auch beim Mix von privaten und beruflich genutzten Apps sowie Daten auf ein und demselben Gerät. Egal ob BYOD oder CYOD, Anwender wollen nachvollziehbarerweise nur ein Smartphone mit sich herumtragen und das dann sowohl für den Job, als auch fürs Private verwenden. Eine Schutzsoftware muss daher die auf dem Gerät verwendeten Daten klassifizieren und je nach Schutzbedarf behandeln können: Öffnet der Vertriebskollege unterwegs eine private Word-Datei auf dem Mobiltelefon, darf er sie natürlich über seinen persönlichen E-Mail-Account an Dritte versenden. Versucht er das gleiche mit einer als schützenswert gekennzeichneten Datei des Arbeitgebers, schreitet die Sicherungslösung ein. Das tut sie auch, wenn Anwender sensible Daten per Copy & Paste in eine nicht freigegebene Anwendung kopieren oder eine als vertraulich markierte Datei auf privaten Cloud-Speichern ablegen wollen. Das ist keine Science Fiction, sondern wird heute schon von entsprechenden Lösungen geboten – ohne dem Anwender beim privaten Umgang mit dem Gerät im Weg herum zu stehen. Die IT-Spezialisten des Unternehmens können pro App regeln, was erlaubt ist und was nicht. Und so die Balance halten zwischen Anwenderfreundlichkeit und Datensicherheit. Vergessen Sie unseren kostenlosen Webcast zum Thema „Mobile Sicherheit“ nicht. Die Aufzeichnung ist kostenlos verfügbar.
mehr

Kommentare

Comment RSS

Tag cloud

Month List

Dieser Blog wird von Microsoft Österreich betrieben.