Fragen Sie einen Experten
Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.
Fragen Sie einen ExpertenAlle Unternehmen, in dem Mitarbeiter Smartphones, Tablets oder persönliche Laptops an den Arbeitsplatz mitbringen können, benötigen eine Sicherheitsrichtlinie für private Geräte am Arbeitsplatz (kurz BYOD-Richtlinie). Fast jeder Mitarbeiter bringt ein mit dem Internet verbundenes Gerät mit zur Arbeit, das selbst dann, wenn es nicht aktiv mit dem Unternehmensnetzwerk verbunden ist, ein Sicherheitsrisiko darstellen kann.
Die Verwendung eines privaten Geräts für etwas so Harmloses wie das Senden einer Arbeits-E-Mail kann Schwachstellen im Netzwerk eines Unternehmens erzeugen. Die Sicherheit von BYOD stellt für Unternehmen jeder Größe eine Herausforderung dar, da Unternehmen eine gewisse Kontrolle über die Smartphones und Tablets ihrer Mitarbeiter ausüben müssen. Immerhin werden 40 % der Datenschutzverletzungen durch verlorene oder gestohlene Geräte verursacht. In Kulturbereichen, in denen die persönliche Freiheit im Vordergrund steht, können solche Maßnahmen jedoch auf Widerstand oder Ablehnung seitens der Mitarbeiter stoßen. Am besten ist ein behutsames, aber entschlossenes Vorgehen in dieser Frage.
Was können Unternehmen tun, um ihre Cybersicherheit unter diesen Bedingungen zu verbessern? Eine Möglichkeit besteht darin, BYOD vollständig zu untersagen und die entsprechenden Richtlinien strikt durchzusetzen. Der weltweite BYOD-Markt ist jedoch groß und wächst. Der Markt für das Jahr 2022 wird auf 350 Mrd. Dollar geschätzt. Der Trend zum Home-Office, der durch die Pandemie ausgelöst wurde, hat das Wachstum der Branche beschleunigt. Die Alternative ist, sich auf die Praxis einzulassen und gleichzeitig vernünftige BYOD-Richtlinien und Sicherheitsvorkehrungen zu treffen, um die Sicherheit sowohl für das Unternehmen als auch für die Mitarbeiter zu erhöhen. Die meisten Unternehmen haben festgestellt, dass dies die einfachere der beiden Optionen ist, nicht dass eine vernünftige BYOD-Strategie nicht auch Aufwand und Überlegungen erfordert.
BYOD bedeutet, dass Unternehmen nominell weniger für Hardware und Software für ihre Mitarbeiter ausgeben. 82 % der Unternehmen erlauben ihren Mitarbeitern die Nutzung privater Geräte für die Arbeit. 71 % dieser Arbeitgeber sind der Meinung, dass dies den Mitarbeitern mehr Komfort bei der Nutzung von Geräten bietet, da sie mit ihren persönlichen Telefonen am besten vertraut sind. 58 % stellen fest, dass es produktiver ist. Allerdings sind nur 55 % der Ansicht, dass dadurch die Kosten gesenkt werden. Warum diese Diskrepanz? Wahrscheinlich liegt es an den Unternehmen, deren Sicherheitsrichtlinien BYOD zulassen, dass erschreckende 50 % der Datenverletzungen über mitarbeitereigene Geräte erfolgen. Kein Wunder, dass von den Unternehmen, die sich gegen die Einführung von BYOD-Richtlinien aussprechen, 26 % Sicherheitsbedenken als Hauptgrund anführen.
Jede BYOD-Richtlinie, die etwas taugt, wird folgende Elemente abdecken:
Die folgenden Bestimmungen müssen von den Entscheidungsträgern berücksichtigt werden, damit die besten Optionen umgesetzt werden können:
Datenschutzbestimmungen: Wie können Unternehmen den Datenschutz und die Privatsphäre der Mitarbeiter mit BYOD in Einklang bringen?
Wie lassen sich kohärente und sichere BYOD-Praktiken am besten konzipieren? Bei der Ausarbeitung einer Richtlinie dieser Größenordnung sollten sowohl die Arbeitnehmer als auch die Interessengruppen einbezogen werden. Mithilfe einer Umfrage kann der Input der Mitarbeiter eingeholt werden, der eine gute Grundlage für die Planung der Richtlinie darstellt. Führungskräfte, Personalabteilung, IT-Betrieb, Finanzen und Sicherheit sollten alle in ein BYOD-Projektmanagementteam eingebunden und vertreten sein. Die Beiträge dieser Abteilungen sind wichtig.
Nach dem Versand einer Umfrage und dem Empfang der Antworten ist es von Vorteil u. a. zu analysieren, welche Daten und Anwendungen auf den Geräten der Mitarbeiter benötigt werden. Nach der Einführung der fertigen Richtlinie ist die Schulung ein wichtiger Schritt in diesem Prozess. Mitarbeiter aller Ebenen müssen zu dem Datenhandhabungsprotokoll, der Fehlerbehebung bei Geräten, der Vorgehensweise bei verlorenen oder gestohlenen Geräten, den zu verwendenden Apps und Anti-Phishing-Maßnahmen geschult werden, ebenso wie über weitergehende Anweisungen zur Wachsamkeit gegenüber Cyberbedrohungen.
Eine weitverbreitete Annahme besagt, dass Mitarbeiter, die nicht in Cybersicherheit geschult sind, die größte Gefahr für die Integrität der Unternehmensdaten darstellen. Im Jahr 2014 waren 87 % der IT-Manager der Meinung, dass die größte Bedrohung für Unternehmen von mobilen Geräten ausgeht, die von unvorsichtigen Mitarbeitern verwendet werden. Im Jahr 2020 nutzten 96 % der Angriffe auf Mobilgeräte Apps als Angriffsvektor. Dies liegt daran, dass die überwiegende Mehrheit der Anwendungen, fast 4 von 5, Bibliotheken von Drittanbietern einbetten, die Sicherheitslücken verursachen können.
Welche Apps sollte ein Unternehmen verwenden, das eine strenge BYOD-Richtlinie einführt? Eine Studie ergab, dass Arbeitnehmer täglich fünf oder mehr Apps nutzen. Unternehmen sollten eine spezielle sichere Messaging-Plattform, E-Mail, CRM und alle anderen Anwendungen, die ihre Mitarbeiter benötigen, einbeziehen. Stellen Sie sicher, dass Anwendungen, die anfällig sein könnten, ausdrücklich verboten sind.
Organisationen sollten auch über spezielle Verfahren für Mitarbeiter verfügen, die das Unternehmen aus welchen Gründen auch immer verlassen. Wenn ein Mitarbeiter das Unternehmen verlässt, muss sichergestellt werden, dass alle Daten von seinen Geräten entfernt werden und der Zugriff auf Unternehmensanwendungen ebenfalls unterbunden wird. Diese Pflicht bringt jedoch viele Schwierigkeiten mit sich und wird oft als Grund dafür angesehen, BYOD-Richtlinien aufzugeben und eigene Geräte bereitzustellen.
Eine Richtlinie ist nur so stark wie die Fähigkeit eines Unternehmens, sie durchzusetzen, was leider voraussetzt, dass es für diejenigen, die sich nicht an die Richtlinie halten, Konsequenzen gibt. Jede Richtlinie muss konkrete Angaben zur Verfolgung, Messung und Durchsetzung der Rechenschaftspflicht enthalten, damit alle Teammitglieder darüber informiert sind. Mangelnde Aufsicht ist eines der Hauptprobleme bei der Einführung von BYOD. Unternehmen benötigen eine ausreichende Anzahl von Mitarbeitern im IT-Support, um die Mitarbeiter bei der Einrichtung zu unterstützen und zu überwachen.
Nach dem Festlegen der Systeme und Protokolle sollten Unternehmen der Schulung ihrer Mitarbeiter Vorrang einräumen. Für den Erfolg von BYOD ist es unerlässlich, den Mitarbeitern die Bedeutung einer akzeptablen Nutzung und einer grundlegenden Datensicherheitshygiene zu vermitteln.
Zu den Sicherheitslösungen, die in eine BYOD-Richtlinie aufgenommen werden sollten, gehören Folgende:
Überwachungsinstrumente für Datenstandorte und Datenzugriffsmuster, um verdächtiges Verhalten wie den Zugriff von unsicheren oder verdächtigen Standorten (z. B. Nordkorea) zu erkennen
Eine Methode zur Verbesserung der Sicherheit von BYOD-Systemen ist die Ausgabe von verschlüsselten USB-Sticks und verschlüsselten SSDs an Mitarbeiter. Sie sind kostengünstiger als die Bereitstellung von Telefonen oder Tablets für die gesamte Belegschaft und wesentlich unkomplizierter als die Containerisierung aller Geräte, die die Mitarbeiter vor Ort mitbringen, und darauf gespeicherte Daten sind auch besser geschützt als auf herkömmlichen Speichergeräten. Wenn die Verschlüsselung von ausreichender Qualität ist, kann ein Dieb, der sich ein verschlüsseltes Laufwerk verschafft hat, nicht an privilegierte Daten herankommen.
#KingstonIsWithYou #KingstonIronKey
Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.
Fragen Sie einen Experten