Sie sind hier: Home » Markt » Hintergrund

Unternehmenssicherheit "Post-BYOD"


Compliance-Probleme: Persönliche Geräte, die keiner Ausgangskontrolle unterliegen, erhöhen die Nichtkonformität mit Datenschutzgesetzen
BYOD ist für Angestellte zwar bequem, kann für IT-Organisationen jedoch zum Alptraum werden

Von Sandeep Kumar, Principal Solution Marketing Manager bei ForeScout

(26.11.14) - Bring Your Own Device (BYOD) hat sich in Unternehmen vom "Nice-to-Have" zum "Must Have" entwickelt. Gartner prognostizierte, dass die Hälfte der Arbeitgeber bis 2017 von Mitarbeitern verlangen wird, ihre persönlichen Geräte für Arbeitszwecke zu nutzen. Tatsächlich hat VMware 2012 von seinen 6.000 Angestellten verlangt, dass diese ihre eigenen Smartphones für die Arbeit nutzen müssen.

Ein Sprung in die heutige Zeit zeigt, dass BYOD völlig gang und gäbe ist. So hat der Staat Kalifornien mittlerweile gesetzlich geregelt, dass Arbeitgeber ihren Angestellten einen Teil ihrer persönlichen Telefonrechnungen erstatten müssen, weil sie deren Nutzung für die Arbeit verlangt hatten.

BYOD ist für Angestellte zwar bequem, kann für IT-Organisationen jedoch zum Alptraum werden. Der Datentransfer mittels verschiedener Geräte – unternehmenseigener wie mitarbeitereigener – stellt ein höheres Sicherheitsrisiko für das Unternehmensnetzwerk dar. Sensible Daten können durch Lecks an die Öffentlichkeit geraten. Die Zahl der potentiellen Gefahren erhöht sich, da mitarbeitereigene Mobilgeräte oft außerhalb der Kontrolle der internen IT-Abteilungen laufen. Wenn diese Geräte die Sicherheitskontrollen, die für andere unternehmenseigene Geräte gelten, umgehen, können sie potentiell Malware in das Unternehmensnetzwerk einschleusen.

Persönliche Geräte, die keiner Ausgangskontrolle unterliegen, erhöhen die Nichtkonformität mit Datenschutzgesetzen. Interessant ist die Tatsache, dass eine jüngere Gartner-Studie schätzte, dass ein Viertel der befragten BYOD-Nutzer bei der Arbeit ein Sicherheitsproblem mit ihren persönlichen Mobilgeräten hatten, doch nur 27 Prozent dieser Opfer einen Vorfall meldeten.

Es gibt jedoch Wege, die Kontrolle innerhalb des Unternehmensnetzwerks zu behalten und gleichzeitig BYOD einzuführen. Von höchster Wichtigkeit ist dabei, die volle Sichtbarkeit des Netzwerkes zu erlangen, denn wie Ken Pfeil von Pioneer Investments so schön sagte: "Man kann nicht verwalten, was man nicht sieht, und das birgt Gefahren."

Es muss also gewährleistet sein, bei der Einführung eines BYOD-Programms gleichzeitig die Sicherheit zu wahren. (ForeScout: ra)

ForeScout: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hintergrund

  • Änderung des Beurkundungsrechts

    Das Bundesjustizministerium hat am 13.06.2025 den Entwurf für ein Gesetz zur Einführung einer elektronischen Präsenzbeurkundung veröffentlicht. Der bayerische Staatsminister der Justiz Georg Eisenreich: "Ich begrüße, dass die neue Bundesjustizministerin unseren Vorschlag für eine Änderung des Beurkundungsrechts aufgreift. Für die Digitalisierung der Justiz ist auch die Modernisierung von Bundesgesetzen notwendig. Der bestehende gesetzliche Rahmen ist noch viel zu oft ein Hemmschuh und muss durch den Bund an vielen Stellen modernisiert werden."

  • Justiz zukunftsfest machen

    Die Justizministerinnen und Justizminister berieten auf ihrer Frühjahrskonferenz am 5. und 6. Juni 2025 in Bad Schandau über einen neuen Pakt für den Rechtsstaat. Auch Bundesjustizministerin Dr. Stefanie Hubig nimmt an der Konferenz teil. Im Koalitionsvertrag hatten CDU, CSU und SPD vereinbart, mit einem neuen Pakt für den Rechtsstaat gemeinsam mit den Ländern die Justiz zukunftsfest zu machen. Demnach soll der neue Pakt für den Rechtsstaat auf drei Säulen basieren: einer verbesserten Digitalisierung, einer Verschlankung und Beschleunigung von Verfahrensabläufen sowie einer personellen Stärkung.

  • Versicherungsleistungen nach § 314 VAG

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) beaufsichtigt unter anderem die Lebensversicherer. Allein die BaFin ist berechtigt einen Insolvenzantrag zu stellen, § 312 Versicherungsaufsichtsgesetz (VAG). Die BaFin hat jedoch mehrere Alternativen, wie beispielweise die Bestandsübertragung oder die Herabsetzung der Leistungen in der Lebensversicherung. In Frage kommt fallweise, dass die private Auffanggesellschaft "Protektor Lebensversicherungs-AG" die Rechtsansprüche der Kunden insolventer Lebensversicherer "sichert", indem die Versicherungsverträge zur Aufrechterhaltung von garantierten Leistungen und Risikoschutz übernommen werden; §§ 221-231 VAG. Die Übernahme der Verträge bedarf einer Anordnung der BaFin, § 222 VAG - nur bis zu fünf Prozent der Garantieleistungen können dabei gekürzt werden. Bei dieser Gelegenheit können auch Tarifbestimmungen und Versicherungsbedingen angepasst werden. Freiwillig sind inzwischen auch 22 Pensionskassen dieser Sicherungseinrichtung freiwillig beigetreten.

  • Neues Kompetenzzentrum Steuerstrafrecht

    Durch Steuerhinterziehung entgehen dem deutschen Staat nach Schätzungen der Deutschen Steuergewerkschaft jedes Jahr 50 Milliarden Euro. Bayerns Justizminister Georg Eisenreich: "Die ganz große Mehrheit der Menschen und Unternehmen zahlen ordnungsgemäß. Wir gehen gegen die schwarzen Schafe vor. Steuerstraftaten sind schwer nachweisbar. Die Ermittlungen sind oftmals umfangreich und komplex. Hinzu kommen neue Deliktsphänomene und zunehmend große Datenmengen. Deshalb setzt die bayerische Justiz auf Spezialisierung. Dazu habe ich das Kompetenzzentrum Steuerstrafrecht bei der Staatsanwaltschaft München I eingerichtet."

  • Datenkontrolle im Zeitalter der KI

    Keepit veröffentlichte ihren Berichts "Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation" (Intelligente Data-Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden Bedeutung der Datenkontrolle im Zeitalter der KI, wobei der Schwerpunkt auf der Sicherstellung der Cyber-Resilienz und Compliance moderner Unternehmen liegt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen