Mobile Geräte im Unternehmen absichern und verwalten Fünf BYOD-Tipps von Acronis

Redakteur: Stephan Augsten

Angesichts des Smartphone- und Tablet-Hypes lässt sich kaum verhindern, dass Anwender ihre privaten Mobilegeräte mit dem Firmennetz verbinden. Dieser Trend hin zu Bring Your Own Device ist gleichermaßen verheißungsvoll wie risikoreich. Acronis hat deshalb fünf Tipps für Unternehmen.

Firma zum Thema

Mit den richtigen Maßnahmen können Unternehmen von BYOD profitieren.
Mit den richtigen Maßnahmen können Unternehmen von BYOD profitieren.
(Bild: drubig-photo - Fotolia.com)

Vor Bring Your Own Device (Bring Your Own Device), also der Nutzung privater Mobilgeräte im Unternehmen, wird nicht zu Unrecht gewarnt. Denn abgesehen von der Malware-Gefahr, die von persönlich genutzten Endgeräten ausgeht, muss ein Unternehmen auch um die Sicherheit sensibler Daten fürchten.

Der Sicherheitshersteller Acronis ist davon überzeugt, dass IT-Abteilungen trotz aller Kritikpunkte an BYOD die Risiken unter Kontrolle halten können. Um die Vorteile ausschöpfen zu können, müssen allerdings alle Faktoren passen.

Dies beginnt bei der richtigen Planung, setzt sich fort bei sorgfältiger Gerätekonfiguration, geeigneten Überwachungsrichtlinien und einfachem Dateizugriff und endet bei adäquaten Sicherheitslösungen. Acronis gibt Unternehmen fünf Tipps an die Hand, wie sie sich auf das Ausbreiten privater mobiler Endgeräte in Arbeitsumgebungen vorbereiten können:

1. Lösungen für Mobile Device Management und Mobile File Management einführen

Unternehmen sollten sicherstellen, dass private Geräte im Firmennetz über eine unternehmensweite MDM-Lösung (Mobile Device Management) eingebunden sind und der Zugriff über ein sicheres MFM-System (Mobile File Management) erfolgt. Dies ermöglicht den sicheren Zugriff auf E-Mails und Dateien des Unternehmens.

Auf diesem Weg können Unternehmen notwendige Beschränkungen und Richtlinien einführen und anwenden; handele es sich nun um die Anforderung eines Entsperr-Codes zur Gerätenutzung, sichere und rollenbasierte Zugriffsrechte oder der völlige Ausschluss eines bestimmten Geräts vom Netzwerkzugriff.

Ein MDM-System trägt dazu bei, den Schaden zu verringern, der bei Verlust oder Diebstahl eines Geräts entsteht. Mittels MDM kann der Administrator vertrauliche Daten des Unternehmens remote leicht löschen. Außerdem kann das Unternehmen so eine Liste von Apps aufstellen, die geschäftlich verwendet werden dürfen und den Dateizugriff strikt aber effizient kontrollieren.

2. Regelmäßige Sicherheits-Audits durchführen

Immer mehr Geräte mit unterschiedlichen Betriebssystemen greifen auf verschiedenen Wegen auf das Netzwerk oder die IT-Systeme eines Unternehmens zu. Dadurch entstehen zusätzliche Anforderungen an deren Sicherheit. Diese zu identifizieren, ist keine Aufgabe, die ein Administrator allein bewältigen kann.

Unternehmen, die von einer stärker vernetzten, datengesteuerten Arbeitsumgebung profitieren möchten, sollten regelmäßige Sicherheitsprüfungen obligatorisch machen. Dabei sollten sie die Geräte, die Verbindungen mit dem Netzwerk herstellen, überprüfen und sicherstellen, dass die Mitarbeiter, die diese verwenden, auch vernünftig mit vertraulichen Daten umgehen.

Gleichzeitig gilt es, Schwachstellen in der Sicherheitsarchitektur aufzudecken. Das Ziel solcher Audits besteht darin, zu erkennen, welche Sicherheitsprobleme durch gründlichere Konfiguration, zusätzliche Technologien, neue Richtlinien oder Mitarbeiterschulungen behoben werden müssen.

3. Zentrales Verwaltungstool nutzen

Die Verwaltung mobiler Geräte kann durch Integration in das zentrale Netzwerk-Verwaltungstool erleichtert werden. Dies ermöglicht eine Kontinuität der gesamten Netzwerkadministration und stellt sicher, dass die Kontrollmöglichkeiten den gesetzlichen Vorschriften (Compliance) genügt. Außerdem erfährt der Administrator die genauen Details zum Zugriff eines Gerätes auf eine Datei zu einem beliebigen Zeitpunkt.

4. Einfache Lösungen bereitstellen

Mitarbeiter benötigen den Zugang zu den richtigen Werkzeugen, andernfalls nutzen sie möglicherweise unsichere Consumer-Produkte als Alternative. Mit den richtigen Lösungen können Unternehmen den Dateizugriff, aber auch Synchronisierung und File-Sharing komfortabel verwalten. Eine ideale Lösung gewährleistet zudem, dass alle Dateiaktualisierungen an die Server des Unternehmens zurückgesendet und in seine Backup- und Archivierungsprozesse integriert sind.

5. Business-Continuity-Plan einrichten

Gerade weil der Schutz des Netzwerks immer komplexer wird, sollten Administratoren dafür Sorge tragen, dass IT-Ressourcen bei Ausfällen und Problemen schnell wiederhergestellt werden können, bevor der Geschäftsbetrieb wesentlich beeinträchtigt wird. Jedes Unternehmen benötigt definierte Vorgaben für Wiederherstellungspunkte und -zeiten.

Vor diesem Hintergrund ist es wichtig, einen umfassenden Business-Continuity-Plan für Notfälle einzurichten. Administratoren und (in einigen Fällen) Anwender benötigen Schritt-für-Schritt-Anleitungen für die Wiederherstellung eines ausgefallenen geschäftskritischen Systems. Eine einheitliche Backup-Plattform, die Daten von jedem Gerät von überall im Unternehmen sichern kann, hilft bei der Datensicherung.

Es ist unvermeidlich, dass von Zeit zu Zeit persönliche Geräte verloren- oder kaputtgehen. Anhand eines unternehmensweiten Plans kann der betreffende Mitarbeiter den Vorfall der IT-Abteilung melden, sodass diese alle vertraulichen Daten schnell vom Gerät löschen und das Gerät vom Netzwerkzugriff ausschließen kann.

(ID:38269290)