Sie sind hier: Home » Markt » Hintergrund

Unternehmenssicherheit "Post-BYOD"


Compliance-Probleme: Persönliche Geräte, die keiner Ausgangskontrolle unterliegen, erhöhen die Nichtkonformität mit Datenschutzgesetzen
BYOD ist für Angestellte zwar bequem, kann für IT-Organisationen jedoch zum Alptraum werden

Von Sandeep Kumar, Principal Solution Marketing Manager bei ForeScout

(26.11.14) - Bring Your Own Device (BYOD) hat sich in Unternehmen vom "Nice-to-Have" zum "Must Have" entwickelt. Gartner prognostizierte, dass die Hälfte der Arbeitgeber bis 2017 von Mitarbeitern verlangen wird, ihre persönlichen Geräte für Arbeitszwecke zu nutzen. Tatsächlich hat VMware 2012 von seinen 6.000 Angestellten verlangt, dass diese ihre eigenen Smartphones für die Arbeit nutzen müssen.

Ein Sprung in die heutige Zeit zeigt, dass BYOD völlig gang und gäbe ist. So hat der Staat Kalifornien mittlerweile gesetzlich geregelt, dass Arbeitgeber ihren Angestellten einen Teil ihrer persönlichen Telefonrechnungen erstatten müssen, weil sie deren Nutzung für die Arbeit verlangt hatten.

BYOD ist für Angestellte zwar bequem, kann für IT-Organisationen jedoch zum Alptraum werden. Der Datentransfer mittels verschiedener Geräte – unternehmenseigener wie mitarbeitereigener – stellt ein höheres Sicherheitsrisiko für das Unternehmensnetzwerk dar. Sensible Daten können durch Lecks an die Öffentlichkeit geraten. Die Zahl der potentiellen Gefahren erhöht sich, da mitarbeitereigene Mobilgeräte oft außerhalb der Kontrolle der internen IT-Abteilungen laufen. Wenn diese Geräte die Sicherheitskontrollen, die für andere unternehmenseigene Geräte gelten, umgehen, können sie potentiell Malware in das Unternehmensnetzwerk einschleusen.

Persönliche Geräte, die keiner Ausgangskontrolle unterliegen, erhöhen die Nichtkonformität mit Datenschutzgesetzen. Interessant ist die Tatsache, dass eine jüngere Gartner-Studie schätzte, dass ein Viertel der befragten BYOD-Nutzer bei der Arbeit ein Sicherheitsproblem mit ihren persönlichen Mobilgeräten hatten, doch nur 27 Prozent dieser Opfer einen Vorfall meldeten.

Es gibt jedoch Wege, die Kontrolle innerhalb des Unternehmensnetzwerks zu behalten und gleichzeitig BYOD einzuführen. Von höchster Wichtigkeit ist dabei, die volle Sichtbarkeit des Netzwerkes zu erlangen, denn wie Ken Pfeil von Pioneer Investments so schön sagte: "Man kann nicht verwalten, was man nicht sieht, und das birgt Gefahren."

Es muss also gewährleistet sein, bei der Einführung eines BYOD-Programms gleichzeitig die Sicherheit zu wahren. (ForeScout: ra)

ForeScout: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

  • Leben ohne Digitalzwang

    Menschen, die auf bestimmte Dienstleistungen im Alltag angewiesen sind, haben einen Anspruch darauf, diese auch analog nutzen zu können. Dies ist das Kernergebnis des Rechtsgutachtens, das am 11.12.2024 auf Initiative des Vereins Digitalcourage vom Netzwerk Datenschutzexpertise vorgelegt wurde.

  • DORA am 17. Januar 2025 in Kraft

    Mit Blick auf das Jahr 2025 sticht ein Element bei der Einführung und Weiterentwicklung generativer künstlicher Intelligenz (KI) hervor: die Datensicherheit. Da generative KI-Modelle riesige Datenmengen benötigen, um zu lernen und Inhalte zu generieren, wird die Gewährleistung des Datenschutzes, der Vertraulichkeit und der Integrität dieser Daten von größter Bedeutung sein.

  • Schutz der privaten Sparer

    Seit über 45 Jahren gibt es den Einlagensicherungsfonds der privaten Banken. Seitdem sichert er zuverlässig die Guthaben der Sparerinnen und Sparer ab, falls es zum Entschädigungsfall kommt. Klar ist jedoch, dass selbst ein funktionierendes System regelmäßig auf den Prüfstand gestellt und zur Verbesserung gegebenenfalls angepasst werden muss.

  • Verschiebung der Einreichfrist

    Die Europäischen Aufsichtsbehörden (ESAs) haben eine Verschiebung der Einreichfrist der Informationsregister auf 30. April 2025 bekanntgegeben (Quelle: The ESAs announce timeline to collect information for the designation of critical ICT third-party service providers under the Digital Operational Resilience Act | European Banking Authority). Grund dafür ist u. a. die Verzögerung bei der Finalisierung der technischen Implementierungsstandards (ITS).

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen