Deprecated: wp_make_content_images_responsive ist seit Version 5.5.0 veraltet! Benutze stattdessen wp_filter_content_tags(). in /home/customer/www/winmagic.com/public_html/blog-de/wp-includes/functions.php on line 4778

Eigenes Gerät, eigene Bedrohung

Die Nutzung privater Geräte am Arbeitsplatz (BYOD) ist eine Bedrohung für die Cyber-Sicherheit. Dank tragbarer elektronischer Geräte können Mitarbeiter ihre Arbeit auch unterwegs oder zuhause erledigen. Werden private Geräte am Arbeitsplatz genutzt, birgt das möglicherweise aber auch ein Bedrohungsrisiko für die Sicherheit des gesamten Unternehmens. Ein Ende des BYOD-Trends ist nicht abzusehen. Die damit einhergehenden Gefahren müssen aber kein Sicherheitsrisiko bleiben.

Verhinderung von Datendiebstahl bei Geräteverlust

Es ist schon oft vorgekommen, dass Mitarbeiter ihr Notebook verloren haben oder ein privates Gerät gestohlen wurde. Sogar ein iPhone-Prototyp von Apple ging in einer Bar in Redwood City (USA) verloren. Dieser Vorfall zog eine schwerwiegendes Datenleck nach sich.

Um es den Dieben nicht ganz so einfach zu machen, sollten Notebooks und Smartphones zumindest passwortgeschützt sein. Wenn möglich sollten die Daten auf privaten Geräten verschlüsselt werden, um den Diebstahl von Informationen zusätzlich zu erschweren.

Bei manchen Geräten lässt sich über eine entsprechende App die Position des Geräts orten. Dabei sollte man jedoch vorsichtig vorgehen und den leibhaftigen Kontakt mit dem Dieb möglichst vermeiden.

Unerlaubter Zugriff über private Geräte

Der unerlaubte Zugriff über private Geräte ist die schlimmste Bedrohung, die von BYOD ausgeht. Oft werden Informationen völlig unbemerkt aus IT-Systemen über mit Malware infizierten Notebooks oder Mobiltelefonen abgegriffen. Windows- und Android-Betriebssysteme sind am anfälligsten für Malware-Angriffe.

Jedes private Gerät kann zum Ziel von Hackern werden, die an Unternehmensdaten gelangen wollen. Jeder noch so kleine Wechseldatenträger kann Malware enthalten, der wertvolle private Daten von Ihrem System abgreift.

Schutz vor BYOD-Bedrohungen

Ein komplettes Verbot der Nutzung privater Geräte am Arbeitsplatz lässt sich wohl kaum durchsetzen – insbesondere, wenn man die zusätzliche Produktivität bedenkt, die eine flexible Arbeitsumgebung mit sich bringt.

Sie können jedoch Richtlinien erlassen, die Hacker daran hindern, elektronische Geräte von Mitarbeitern zu missbrauchen. Beispielsweise können Sie festlegen, dass nur die Mitarbeiter ihre eigenen Geräte nutzen dürfen, für die dies von Vorteil ist. Die dabei verwendeten Server, mit denen eine Verbindung aufgebaut wird, sollten speziell auf die erforderlichen Tätigkeiten abgestimmt sein. Mitarbeiter, die das Unternehmen verlassen, sollten nachweisen müssen, dass sie vertrauliche Daten von ihren Computern gelöscht haben.

Sie sind um die Sicherheit Ihrer Daten besorgt?

WinMagic entwickelt seit 1997 preisgekrönte Verschlüsselungslösungen. 2015 wurden wir mit dem CATAAlliance Outstanding Product Achievement Award und 2014 mit dem SearchSecurity Readers’ Choice Award für die beste Verschlüsselung ausgezeichnet.

Klicken Sie hier, um eine kostenlose Testversion anzufordern, oder rufen Sie uns an: +49 (0)69 175 370 530.

Comments

comments

Vorheriger Beitrag
Drei Tipps zur Verwaltung mobiler Geräte
Nächster Beitrag
Die Zukunft der Cyber-Sicherheit – eine Geschichte über Gut und Böse und Zukunftsmusik von James CloudWalker

Related Posts

Die dunkle Seite der Verschlüsselung

Ich weiß, Star Wars-Metaphern sind mittlerweile schon ein bisschen abgekaut, aber jeder nutzt sie, und ich bin da keine Ausnahme. Seit einiger Zeit werden Kommunikationsdaten, personenbezogene Daten und geistiges Eigentum mit Verschlüsselungsverfahren geschützt. Beim Surfen im Internet oder beim Besuch…

Sieben Tipps gegen Datenverlust auf Reisen

Reisen ist manchmal stressig. Eine gute Vorbereitung ist alles – insbesondere, wenn es um den Schutz Ihrer vertraulichen Daten geht. Ihr Flug ist gebucht und Sie sind startklar. Sie sind ganz ruhig und haben alles von Ihrer To-Do-Liste abgehakt. Reiseversicherung?…
MEHR LESEN

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.

Menü