Die 3 Hauptkomponenten der BYOD-Sicherheit

Autor: Judy Howell
Erstelldatum: 1 Juli 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Smarte Sicherheit - endlich einfach | Homematic IP
Video: Smarte Sicherheit - endlich einfach | Homematic IP

Inhalt


Wegbringen:

BYOD hat viele Vorteile, birgt aber auch Sicherheitsrisiken für Unternehmen.

Bring your own Device (BYOD) am Arbeitsplatz hat in den letzten Jahren dramatisch zugenommen. Laut einer Studie von Gartner setzen derzeit 30 Prozent der Unternehmen BYOD ein, eine Zahl, die bis 2016 voraussichtlich auf 60 Prozent anwachsen wird. Da mehr Mitarbeiter als je zuvor mobil sind, können sie mit Smartphones, Tablets und anderen Geräten Beruf und Privatleben verbinden . In vielen Fällen ist das eine gute Sache. Ein besserer Zugang kann die Effizienz verbessern, und es gibt sogar einige Beweise dafür, dass BYOD das Gefühl der Menschen in Bezug auf ihre Arbeit verbessert.

Andererseits gibt es natürlich einige schwerwiegende Sicherheitsprobleme, die Unternehmen gefährden können. Das bedeutet, dass in der nächsten Phase von BYOD alles um Sicherheit geht. Schauen Sie sich hier einige der wichtigsten Komponenten der mobilen Sicherheit an. (Machen Sie sich mit BYOD vertraut: Was es für die IT bedeutet.)

Die Kosten für schlechte mobile Sicherheit

Das Einführen von Geräten von Mitarbeitern in den Arbeitsplatz als Geschäftstools kann schwerwiegende Sicherheitsprobleme verursachen. Die meisten Unternehmen sind sich der Schwierigkeiten des neuen Modells bewusst. Eine Umfrage des Ponemon Institute aus dem Jahr 2012 ergab, dass 77 Prozent der Unternehmen mobile Geräte am Arbeitsplatz für wichtig halten. 76 Prozent von ihnen glauben, dass BYOD ein "ernstes" Risiko birgt.

Malware und Datenschutzverletzungen sind die wichtigsten Sicherheitsbedenken für mobile Geschäftsgeräte. In der Ponemon-Studie gaben 59 Prozent der Unternehmen einen Anstieg der Infektionen mit mobiler Malware in den letzten 12 Monaten an. 31 Prozent gaben einen Anstieg von mehr als 50 Prozent an.

Datenverletzungen, die für ein Unternehmen weitaus schädlicher sind als Malware, treten auch auf Mobilgeräten mit alarmierender Häufigkeit auf. Die Studie ergab, dass 51 Prozent der Unternehmen einen Verstoß gegen mobile Daten hatten, während weitere 23 Prozent nicht sicher waren, ob dies der Fall war oder nicht. (Lesen Sie dazu die 7 Grundprinzipien der IT-Sicherheit.)

Was Unternehmen jetzt tun

Die elektronische Sicherheit für Unternehmen hat sich größtenteils auf vernetzte IT-Infrastrukturen konzentriert, die mit einer einheitlichen Sicherheitslösung geschützt werden können. Der BYOD-Trend verändert die Landschaft der IT-Sicherheit und zwingt Unternehmen, Systeme und Abläufe zu überdenken. Bei von Mitarbeitern gesteuerten Mobilgeräten gibt es keine standardisierten Sicherheitsprotokolle. Tatsächlich gibt es nicht einmal ein einheitliches Plattform- oder Gerätemodell.

Die Herausforderung, die Sicherheit für mehrere Mobilgeräte zu gewährleisten, spiegelt sich in der Umfrage von Ponemon wider, in der Folgendes berichtet wird:

  • 55 Prozent der befragten Unternehmen verfügen nicht über Richtlinien, die eine akzeptable und inakzeptable Verwendung der mobilen Geräte von Mitarbeitern vorschreiben.
  • Weniger als die Hälfte der 45 Prozent der Unternehmen, in denen Mitarbeiterrichtlinien gelten, setzen diese sogar durch.
  • Nur 49 Prozent der Unternehmen verlangen, dass Mitarbeiter Sicherheitseinstellungen auf Geräteebene am Arbeitsplatz verwenden.
  • Von diesen gaben nur 6 Prozent an, dass die Mitarbeiter die Sicherheitsvorkehrungen auf Geräteebene einhalten, und weitere 15 Prozent gaben an, nicht sicher zu sein, ob die Mitarbeiter die Richtlinien einhalten.

BYOD-Sicherheitslösungen

Mobile Geräteverwaltung
Eine mögliche Lösung für diese Sicherheitsprobleme ist das Mobile Device Management (MDM), ein Bereich, in dem die IT-Branche in jüngster Zeit einen Aufschwung erlebt hat. 2012 prognostizierte Gartner, dass 65 Prozent des Unternehmensgeschäfts bis 2017 MDM-Lösungen einführen werden.

MDM-Strategien sind ein umfassender Ansatz für die mobile Sicherheit, bei dem ein umfassendes Lebenszyklusmanagement für Geräteinhalte, Zugriff und Authentifizierung sowie für das Gerät selbst verwendet wird. MDM wird derzeit zum größten Teil von Unternehmen eingesetzt, die mobile Geräte für Mitarbeiter speziell für geschäftliche Zwecke bereitstellen. Viele suchen jedoch auch nach Möglichkeiten, MDM-Lösungen für BYOD-Arbeitsplätze zu erstellen. (Weitere Informationen zu MDM in 3 BYOD-Kosten, die Unternehmen häufig übersehen.)

Remote-Sperren und Datenlöschvorgänge
Zusätzlich zu Malware und Datenschutzverletzungen stellt der Gerätediebstahl in BYOD-Umgebungen eine Bedrohung für die Unternehmenssicherheit dar. Fernsperr- und Datenlöschfunktionen sind die am weitesten verbreiteten Sicherheitsprotokolle zur Bekämpfung von Gerätediebstahl. Leider sind diese Lösungen nicht ideal, insbesondere für Mitarbeiter, die persönliche Geräte bei der Arbeit verwenden.

Mithilfe der Remotesperre kann ein Unternehmen vertrauliche Dateien entfernen und ein Mitarbeitergerät über eine Internetverbindung sperren. Dies kann zwar effektiv sein, funktioniert aber nicht immer. Die andere Möglichkeit, das Löschen von Daten, löscht alle Dateien und Informationen vom Gerät, wodurch die Daten natürlich unwiederbringlich sind, sollte das Gerät wiederhergestellt werden.

Eine letzte mobile Sicherheitsmaßnahme

Der BYOD ist hier, um zu bleiben. Die Erwartung, dass die Mitarbeiter angeschlossen bleiben, kommt der Erwartung gleich, dass sie in einer Pferdekutsche zur Arbeit kommen. Sobald sich die Technologie weiterentwickelt, gibt es kein Zurück mehr. Als Reaktion darauf werden intelligente Unternehmen Lösungen entwickeln, mit denen Mitarbeiter ihre eigenen Geräte für die Arbeit verwenden können und gleichzeitig sicherstellen, dass die Unternehmensdaten geschützt sind. In dieser Hinsicht beruht eine der stärksten Lösungen überhaupt nicht auf Technologie. Damit meine ich eine Steigerung der Schulung der Mitarbeiter in Bezug auf mobile Sicherheit.