abonnieren verfolgen erleben

Aus der Sicht der IT gibt es viel Skepsis gegenüber dem Hype um BYOD (Bring Your Own Device). Und ob sich diese Organisationsrichtlinie sich durchsetzen wird, ist nicht sicher. In letzter Zeit hört man immer häufiger von PUOCE (Private Use of Company Equipment) – dem umgekehrten Weg, die Mitarbeiter bekommen ein Gerät von der Firma gestellt, welches auch privat genutzt werden kann.

Unabhängig davon, welcher Hype sich jetzt durchsetzen wird, es werden neue Arbeitsmodelle entstehen, bei denen die Leistung und nicht Anwesenheit im Mittelpunkt steht. Das Verwischen der Grenzen zwischen Berufs- und Privatleben ist nicht aufzuhalten. Hierdurch ergeben sich neue Chancen und Risiken für die Unternehmen. Ganz oben auf der Liste mit den Risiken steht das Thema Netzwerksicherheit und der Schutz geschäftskritischer und vertraulicher Daten.

Um die Netzwerksicherheit zu wahren, ist es deshalb äußerst wichtig, dass BOYD und Co. auf die Netzwerkzonen begrenzt wird, in denen Sicherheitsrichtlinien anwendbar sind. Im Falle einer Sicherheitsverletzung ist die IT darüber zu alarmieren. 

Um sicherzustellen, dass Endgeräten die Network Access Control Systeme oder andere Sicherheitsmechanismen nicht umgehen, sollte in Echtzeit aufgezeichnet werden, welche Endgeräten mit dem Netzwerk verbunden sind und - noch wichtiger - historisch dokumentiert werden, wo sie angeschlossen sind/waren.

An dieser Stelle wäre es wichtig und wertvoll ein System einzuführen, das in Echtzeit Sicherheitsverletzung, wie z.B. neue Geräte, ein Gerät welches sich in einer nicht-autorisierten Zone befindet oder unzulässige Netzwerkänderungen, automatisch meldet. Haben wir Ihr Interesse geweckt und wollen Sie mehr über ein solches System erfahren? Mehr Informationen dazu gibt es beim Security Auditor von Rebasoft.