Quantcast
Channel: Symantec Connect - ブログエントリ
Viewing all articles
Browse latest Browse all 5094

Sicherheit für mobile Mitarbeiter im Zeitalter von BYOD

$
0
0
Twitter カードのスタイル: 
summary

cybersecurity2.jpg

Für Ihr Zuhause und Büro benötigen Sie Schlüssel. Für Ihre Bankkarte und Ihr Mobiltelefon brauchen Sie PIN-Codes.  Ihr Computer und Ihre Online-Konten sind mit Passwörtern geschützt. Wenn es um Software geht, ist Sicherheit essentiell.  Die Sicherheitsfunktionen der Software müssen die Arbeitnehmer, die Unternehmen und die ihnen anvertrauten Daten schützen. In einer Zeit, in der Komfort König ist, kann Sicherheit schnell zur Nebensache werden – besonders wenn es um mobile Geräte geht.

Anwender verhalten sich nicht korrekt

Sicherheitsmaßnahmen funktionieren nur, wenn sie auch implementiert werden. Studien zu menschlichem Verhalten zeigen jedoch, dass Menschen nicht immer das tun, was am besten für sie wäre. Gewohnheiten, wie zum Beispiel Geräte nicht zu sperren, Apps herunterzuladen, auf unzulässigen Websites zu surfen und unbekannte E-Mail-Anhänge zu öffnen, setzt die persönlichen Daten einem hohen Risiko aus. Wenn diese Menschen das Gerät auch noch für die Arbeit nutzen, wächst das Risiko exponenziell.

Deshalb sollten Nutzer, die ihre Gewohnheiten nicht ändern wollen, auf Sicherheits-Software setzen. Tamara Law, eine Sicherheits-Expertin für mobile Geräte, rät zu einer Software, die E-Mails prüft, auffällige Links in sozialen Netzwerken erkennt und Apps vor dem Herunterladen überprüft: "Mehr als 50 Prozent der Malware ist mobil und ein Drittel davon zielt darauf ab, Informationen zu sammeln. Es ist eine gute Idee, weitere Schritte zu ergreifen, denn wir werden niemals gänzlich damit aufhören E-Mails und Apps herunterzuladen und wir werden immer auf neuen Webseiten surfen."  Behalten Sie auch Ihre Online-Präsenz im Auge:  "Es ist zudem eine gute Idee, vorsichtiger dabei zu sein, was wir auf Social Networking-Seiten posten – all die Informationen helfen Angreifern, uns noch besser ins Visier nehmen zu können."

Unternehmen bieten Balance

Doch die Herausforderung für Unternehmen ist viel größer.  Die Informationen, die sie verlieren könnten, betrifft mehr als nur Einzelne.  Wenn sie auch gute Gründe haben, die Daten an einem zentralen Standort vorzuhalten, geht der Trend jedoch in eine andere Richtung. Da sich cloudbasierende Anwendungen sowie BYOD-Programme immer mehr durchsetzen, arbeiten immer mehr Mitarbeiter mobil. Bis 2015 werden es 1,3 Milliarden Menschen sein (37,2 Prozent aller Arbeitskräfte), sagt das Marktforschungsunternehmen IDC. Diese Mitarbeiter wünschen sich einen schnellen und einfachen Zugang, während Unternehmen und die IT-Leitung Sicherheit fordern. Es gibt jedoch Lösungen, die alle Beteiligten zufrieden stellen können. Und wie die Forschung zeigt, können Unternehmen durch eine starke und durchdachte Nutzer-Authentifizierung viel gewinnen. Darum sind solche Lösungen den Aufwand wert.

"Unternehmen müssen versuchen, unangreifbar zu bleiben", rät Law.  "Sie müssen ihre Mitarbeiter aufklären und ihr Sicherheitsbewusstsein schärfen, damit das Wissen über Sicherheit und das Bewusstsein ihrer Mitarbeiter verbessern, damit sie sich nicht zu risikoreichem Verhalten verleiten lassen." Sie empfiehlt, dass alle Mitarbeiter überprüft werden, bevor sie Zugang zu vertraulichen Daten erhalten. Sie weist auf mehrere Optionen hin, um Sicherheit zu gewährleisten und gleichzeitig eine benutzerfreundliche Lösung bereitzustellen.

  • Mehrstufige Autorisierung:  Mitarbeiter melden sich mit zwei Angaben am Netzwerk an.  Eine zweite Authentifizierung wird für den Zugriff auf sensiblere Informationen benötigt.  Symantec VIP ist ein Service für die zwei-Faktor-Authentifizierung und übernimmt die zweite Authentifizierungsstufe.  Die Lösung vergibt Zugriffsberechtigungen an Mitarbeiter, die remote auf Unternehmensressourcen zugreifen möchten.  Dabei wird Symantec VIP bald mehr sein als eine Texteingabe. In der nahen Zukunft werden Geräte-IDs und Fingerabdrücke von Nutzern eingesetzt, um auf die Unternehmenssysteme zuzugreifen.
  • Digitale Zertifikate: Einmal heruntergeladen, erfordern digitale Zertifikate keine weitere Texteingaben des Nutzers.
  • Richtlinien für die Datenüberwachung: Nicht alle Mitarbeiter sollten Zugriff auf alle Anwendungen haben. Es sollte auch eine zentrale Stelle geben, die die Zugriffe überwacht.
  • Single-Sign-On:  Ein durchschnittlicher Nutzer hat 26 verschiedene Accounts und nur fünf verschiedene Passwörter – einschließlich dem Passwort, das er nutzt um auf den Unternehmens-Account zuzugreifen. Ein Single-Sign-On reduziert die Wahrscheinlichkeit, dass Mitarbeiter fahrlässig mit ihrem Passwort umgehen.
  • App-Container:  App-Container verwenden Verschlüsselungen, um Authentifizierungsdaten von mobilen Nutzern zu sammeln.

Tamara Law zieht folgendes Fazit: "Umso einfacher Sie alles gestalten, desto besser wird Ihr Schutz sein.  Es geht um das zuverlässige Zusammenspiel von Personen, Prozessen und Technologien.  Schulen Sie Ihre Mitarbeiter und stellen Sie sicher, dass Ihr Unternehmen alle notwendigen Prozesse umsetzt, sodass die richtigen Leute die für sie relevanten Informationen erhalten und Sie umgehend darauf reagieren können, wenn ein mobiles Gerät verloren geht oder gestohlen wird."


Viewing all articles
Browse latest Browse all 5094

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>