Schutz von Unternehmensdaten im Zeitalter von BYOD
Was ist BYOD? Das Akronym steht für Bring Your Own Device. Auf Deutsch: Bringen Sie Ihr persönliches Kommunikationsgerät mit (AVEC). Im Grunde genommen nutzen Ihre Mitarbeiter ihr eigenes Gerät (Telefon, Tablet oder Computer) im beruflichen Umfeld. Welche Auswirkungen hat dies auf die Datensicherheit Ihres Unternehmens? Finden Sie alle unsere Ratschläge in unserer Rubrik, die dem Einsatz von Antivirenprogrammen gewidmet ist.
Der wachsende Erfolg von BYOD
Praktischer
Der Arbeitgeber ist verpflichtet, seinen Arbeitnehmern die Mittel zur Verfügung zu stellen, die sie zur Erfüllung ihrer beruflichen Aufgaben benötigen. Persönliche Werkzeuge dürfen nur hilfsweise verwendet werden. Häufig lässt der Arbeitnehmer seinen Computer im Büro und nutzt seine persönlichen Geräte mobil weiter. Das verstößt nicht gegen das Arbeitsgesetz. Und es ist BYOD.
Weniger einschränkend
Unternehmen statten bestimmte Mitarbeiter mit Profi-Telefonen aus. Dies sind in der Regel Vertriebsmitarbeiter, die viel unterwegs sind. Heutzutage hat man sich allmählich daran gewöhnt, alles in Reichweite zu haben: über sein Smartphone, seinen Tablet-PC. Auch wenn man nicht unbedingt einen mobilen Arbeitsplatz hat, möchte man vielleicht von überall her freien Zugriff auf seine E-Mails und Arbeitsmittel haben. Um diesen Erwartungen gerecht zu werden, ist es für Unternehmen sinnvoll, BYOD zuzulassen. Dies ermöglicht eine freiere Arbeitspraxis. Die Arbeitsweise des Unternehmens wird dadurch für seine Mitarbeiter umso attraktiver.
Ist BYOD eine Bedrohung für Ihr Unternehmen?
Eine Frage der Verantwortung
Der Arbeitgeber ist für die Sicherheit der personenbezogenen Daten im Unternehmen verantwortlich. Dies gilt auch dann, wenn sie wie bei BYOD auf externen Endgeräten zugänglich sind. Er hat jedoch nicht die physische oder rechtliche Kontrolle über diese Geräte. Sofern seine Genehmigung erteilt wurde, ist er nach Ansicht der CNIL (Commission Nationale de l'Informatique et des Libertés) dafür verantwortlich.
Ein Risiko für Ihre Daten und Ihr IS (Informationssystem).
Um die mit BYOD verbundenen Risiken zu beherrschen, müssen sie zunächst identifiziert werden. Sie umfassen drei Aspekte:
- Die Integrität und Vertraulichkeit von Daten. Angenommen, Ihr E-Mail-Postfach ist auf Ihrem Smartphone geöffnet und frei zugänglich, ohne dass Sie sich identifizieren oder einen Geheimcode eingeben müssen. Jeder kann ohne Ihr Wissen Ihre E-Mails einsehen und sich nach sensiblen Informationen mit Bezug zum Unternehmen erkundigen. Damit verbunden ist das Risiko von Datenlecks oder Industriespionage.
- Die Verfügbarkeit der Daten. Man muss an die Folgen denken, wenn mehr Geräte an das Netzwerk angeschlossen werden . Eine Überlastung, die nicht im Vorfeld geplant wurde, kann dazu führen, dass Daten punktuell nicht verfügbar sind. Private Geräte von Mitarbeitern, die im Rahmen von BYOD genutzt werden, können so zu einer Verlangsamung des Geschäftsbetriebs führen.
- Allgemeine Kompromittierung des IS des Unternehmens. Über ein persönliches Endgerät kann ein Eindringling von außen das System beschädigen (Virus, Trojanisches Pferd usw.).
Die Identifizierung dieser Risiken muss im Hinblick auf die Besonderheiten des Kontexts Ihres Unternehmens erfolgen: Welche Geräte sind betroffen? Die Anwendungen? Die Daten? Anschließend gilt es, diese Risiken zu gewichten, indem sie nach Schwere und Wahrscheinlichkeit bewertet werden.
Wie sichert man die BYOD-Praxis?
Die Geräte sichern
Es gibt verschiedene Maßnahmen, die Sie ergreifen können, um den Schutz Ihrer unternehmensbezogenen Informationen auf BYOD-Geräte auszuweiten. Sie können :
- Einen sicheren Fernzugriff auf unternehmensbezogene Anwendungen und Daten einrichten: durch ein robustes Authentifizierungsgerät wie ein elektronisches Zertifikat oder eine Smartcard.
- Den Informationsfluss verschlüsseln (VPN, HTTPS oder andere).
- Schaffen Sie eine Sicherheitsblase, indem Sie die Teile des persönlichen Geräts, die für geschäftliche Zwecke verwendet werden, abschotten.
- Schützen Sie BYOD-Geräte vor Malware, indem Sie sie mit einer Sicherheitslösung oder speziellen Schutzprogrammen ausstatten.
- Ein Verfahren für den Fall vorsehen, dass das persönliche Endgerät verloren geht oder ausfällt. In diesem Fall muss der Netzwerkadministrator sofort informiert werden, damit er die auf dem Terminal gespeicherten Geschäftsdaten aus der Ferne löschen kann.
Eine Lösung für Ihren Schutz
Mithilfe von Antiviren-Softwarelösungen können diese Maßnahmen zur Cybersicherheit koordiniert werden. Bitdefender zum Beispiel stellt Ihrem Systemadministrator eine einheitliche Cloud-Konsole zur Verfügung. Mit ihr können Sie Ihre gesamte digitale Infrastruktur aus der Ferne bereitstellen und verwalten: Desktops und Server (physisch und virtuell), Exchange-Messenger und mobile Geräte.
Der Administrator definiert im Tool sehr einfach die Sicherheitsrichtlinien des Unternehmens und entwirft dort seine Berichte. Alle Daten, die mit den Anti-Viren- und Anti-Phishing-Scans verbunden sind - bösartige URLs, verdächtige Programme usw. - werden in der Cloud aufgelistet und katalogisiert. Dadurch wird Ihr lokaler Server wirklich entlastet. Der Schutz der Geräte bleibt hingegen physisch auf den Geräten vorhanden.
Sowohl für große Unternehmen als auch für kleine und mittelständische Betriebe ist der Datenschutz ein zentrales Thema. Die zunehmende Verbreitung von BYOD führt zu einem Bedarf an leistungsstarken Lösungen zur Erkennung und zum Schutz von Computern. Damit die Arbeit weiterhin eine attraktive Praxis bleibt, ohne das IS des Unternehmens zu gefährden.