Nachgefragt bei Markus Handte, Aruba Networks

Sicherheitsleck durch private Smartphones

Interview mit Markus Handte, Senior System Engineer bei Aruba Networks

Markus Handte, Aruba Networks

Markus Handte, Senior System Engineer bei Aruba Networks

ITM: Herr Handte, mit welchen Technologien und Lösungen können sich Mittelständler vor staatlichen bzw. wirtschaftlichen Spionagetätigkeiten schützen? Was raten Sie zur Gefahrenabwehr?
Markus Handte:
Zunächst einmal sollten Unternehmen wissen, was in ihren Netzwerken passiert bzw. welche Applikationen in ihren Netzwerken genutzt werden. Mit diesen Informationen kann die IT-Abteilung Policies und Regelwerke festlegen, um die Infrastruktur adäquat abzusichern. Technologien wie Deep Packet Inspection (DPI) ermöglichen Echtzeitkontrolle über Anwendungen, egal ob server-, cloud- oder webbasierte Applikationen. Einzelne Applikationen können so aus Datenströmen herausgefiltert und enthaltene Risiken entschärft werden.

ITM: Wie können sich Unternehmen insbesondere im Mobility-Bereich vor solchen Gefahren schützen?
Handte:
Unternehmen sollten darauf abzielen, ihre Mitarbeiter für diese Gefahren zu sensibilisieren. Es ist beispielsweise unbedingt erforderlich, den Diebstahl oder den Verlust eines Geräts der IT-Abteilung umgehend zu melden. Zudem ist es notwendig Geräte mit Passwörtern zu schützen. Allerdings nutzen viele Angestellte private Smartphones oder auch Tablets am Arbeitsplatz, informieren die IT-Abteilung aber oft nicht darüber. Dieses Verhalten stellt ein erhebliches Risiko für die Sicherheit der Unternehmensnetzwerks bzw. der Daten dar.

Um private Mobilgeräte zu verwalten, können Unternehmen auf Mobile-Device-Management-Lösungen (MDM) mit einem containerbasierten Ansatz zurückgreifen. Diese Lösungen stellen einen separaten, verschlüsselten Bereich für Arbeitsanwendungen und Inhalte auf einem Gerät bereit. Dies gibt den IT-Abteilungen die Kontrolle über Unternehmensinformationen auch beim Verlust des Geräts. Die Administratoren erhalten aber keine Einblicke in persönliche Bereiche des Gerätes und die Privatsphäre der Mitarbeiter bleibt geschützt.

ITM: Wie aufwendig ist die Anwendung solcher Technologien und Lösungen?
Handte:
Bei Containerlösungen kann der Mitarbeiter selbst eine App auf seinem Gerät installieren und benötigt keine Unterstützung von der IT-Abteilung. Die Administratoren wiederum sollten im Rahmen des Network Access Management in die Lage versetzt werden, einzelne Policies und auch ganze Regelwerke festzulegen. Auf diese Weise kann die IT beispielweise bestimmte Anwendungen priorisieren oder auch blocken. Die Network-Access-Lösungen sollten dabei einen sicheren Rahmen bereitstellen, der sämtliche Gerätetypen einbindet und mit der vorhandenen Infrastruktur zusammenarbeitet. Die Erstellung eines kompletten Regelwerks ist mit Aufwand verbunden, unterstützt die Fachabteilungen aber maßgeblich heterogene Netzwerke abzusichern und entlastet die IT-Abteilung auch mittelfristig.

Was die Anschaffung von MDM-Lösungen angeht, existieren in mittelständischen Unternehmen allerdings noch Bedenken hinsichtlich des Aufwands für den IT-Support. Daher warten Firmen noch ab, ob sich die Technologien im Alltag bewähren. Aber auch Mittelständler müssen Strategien entwickeln, wenn Mitarbeiter mobile Geräte am Arbeitsplatz nutzen.

©2021Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok