2023 Autor: Susan Creighton | [email protected]. Zuletzt bearbeitet: 2023-07-30 19:05
Die richtige Technologie ist oft der Schlüssel für ein erfolgreiches Unternehmen, aber nicht jedes Unternehmen verfügt über die Mittel, um seinen Mitarbeitern Geräte wie Laptops, Smartphones und Tablets zur Verfügung zu stellen. Aus diesem Grund werden BYOD-Richtlinien (bring your own device) immer beliebter.
Diese Richtlinien können jedoch kompliziert werden, da Mitarbeiter, die ihre persönlichen Geräte für die Arbeit verwenden, ein großes Sicherheitsproblem darstellen können. Für ein erfolgreiches (und sicheres!) BYOD-Programm müssen Unternehmen sicherstellen, dass sie die richtigen Sicherheitsmaßnahmen ergreifen.
Möchten Sie eine BYOD-Richtlinie in Ihrem Büro implementieren? Thiruvadinathan A., Direktor für Sicherheit und Compliance beim IT-Unternehmen Happiest Minds, teilte diese Tipps mit.
1. Haben Sie eine definierte E-Mail-Sicherheitsrichtlinie. Viele wichtige Informationen werden innerhalb eines Unternehmens per E-Mail ausgetauscht, daher ist es wichtig, diese Informationen zu schützen, sagte A. und stellte fest, dass es einfache Möglichkeiten gibt, dies über die vorhandene E-Mail-Infrastruktur eines Unternehmens mithilfe von Suites wie Microsoft Exchange oder Office 365 zu tun. [Besuchen Sie unsere Schwestersite Business.com, um einen direkten Vergleich der besten Antivirensoftware für kleine Unternehmen zu erhalten.]
Beispiel: "Sie können die Größe der E-Mail-Aufbewahrung und der Anhänge einschränken", sagte A.. "Durch die Beschränkung der Aufbewahrung von E-Mails auf einem Gerät kann das Management die Zeit zu ihrem Vorteil nutzen. Wenn ein böswilliger Benutzer auf ein Gerät ohne Aufbewahrungsrichtlinie zugreift, können möglicherweise jahrelange E-Mails freigelegt werden."
A. stellte fest, dass durch die Einschränkung der Aufbewahrung nur die neuesten Austausche zugänglich wären, da ältere Threads gelöscht würden. Durch die Beschränkung der Größe von Anhängen können Sie die umfassende Offenlegung privilegierter Unternehmensdaten verhindern, so A..
"Wenn ein böswilliger Benutzer versucht, eine große Archivdatei per E-Mail zu versenden, die möglicherweise größer als 10 MB ist, schlägt jeder Versuch, die Datei zu senden, fehl und alarmiert das IT-Personal."
2. Fordern Sie eine Authentifizierung an, um Zugriff zu erhalten. Es ist wichtig, dass nur die Personen, die Zugriff auf bestimmte Informationen benötigen, auf diese Informationen zugreifen können. Firmennetzwerke sollten ACLs (Access Control Lists) verwenden, die definieren, welche Benutzer, Protokolle, Anwendungen und bestimmten Geräte Zugriff auf bestimmte Teile des Netzwerks haben, sagte A..
"Beispielsweise hätten bestimmte Abteilungen nur Zugriff auf bestimmte Dateiserver, Drucker oder Datenbanken. Dies schränkt die Menge an Informationen ein, auf die ein böswilliger Benutzer zugreifen könnte, selbst wenn er Zugriff auf ein Gerät hätte", sagte A. "Abhängig vom Unternehmen verhindern diese ACLs auch, dass Benutzer Websites mit gemeinsamer Nutzung von Dateien, persönliche E-Mails oder andere Aktivitäten erreichen, die potenziell schädlich für firmeneigene Informationen sind."
Unternehmen sollten auch ein VLAN (Virtual Local Area Network) verwenden, um die Kontrolle zu behalten.
"Das Planen und Erstellen eines VLAN für BYOD-Geräte trägt zur Aufrechterhaltung der Kontrolle bei", sagte A. "Indem alle BYOD-Geräte in ein eigenes VLAN gestellt werden, werden sie von Netzwerkressourcen getrennt, auf die das Management keinen Zugriff haben möchte."
3. Verwenden Sie Ebenen in der Netzwerkverteidigung. Da die meisten Geräte eine drahtlose Verbindung verwenden, ist es wichtig, dem drahtlosen Zugriff zusätzliche Schutzebenen hinzuzufügen.
"Diese Geräte können in ein drahtloses Unternehmensnetzwerk integriert werden, aber sie müssen vertrauenswürdig sein, bevor auf Ressourcen zugegriffen werden kann", sagte A. "Eine Möglichkeit zur Gewährleistung des Vertrauens besteht darin, eine strenge Netzwerkzugriffs- und Sicherheitsrichtlinie durchzusetzen, indem sich jeder Benutzer beim Domänencontroller authentifiziert."
4. Erzwingen Sie die Regeln. Es sei darauf hingewiesen, dass die Mitarbeiter, auch wenn sie ihre Geräte besitzen, das Unternehmensnetzwerk weiterhin nutzen und die Regeln einhalten müssen, sagte A..
"Während Netzwerksicherheitsgeräte häufig bereits verwendet werden, bevor eine BYOD-Richtlinie implementiert wird, ist es hilfreich, sicherzustellen, dass BYOD-Geräte besonders geprüft werden", sagte er. "Eine Möglichkeit, dies zu erreichen, besteht darin, den gesamten Datenverkehr von und zu BYOD-Geräten über eine Firewall sowie ein IPS (Intrusion Prevention System) oder IDS (Intrusion Detection System) zu leiten. Durch Implementierung dieses Ansatzes können bestimmte Dateitypen, Websites und Protokolle verwendet werden oder alles, was die Firma verpönt, kann von Anfang an blockiert werden."
Empfohlen:
So Führen Sie Eine Erfolgreiche Leistungsüberprüfung Durch

Performance Reviews sind gleich um die Ecke. Befolgen Sie diese Tipps, um eine erfolgreiche und produktive Leistungsüberprüfung mit den Mitarbeitern sicherzustellen
Wie Man Eine Erfolgreiche Mentor-Beziehung Aufbaut

Einen Mentor zu haben, kann Wunder für Ihre Karriere bewirken. Hier erfahren Sie, wie Sie eine erfolgreiche Mentor-Beziehung aufbauen
Tipps Für Eine Erfolgreiche Weihnachtsfeier

Befolgen Sie diese Regeln, wenn Sie Ihre Urlaubsfeier planen oder besuchen
5 Technische Sicherheitstipps Zum Erstellen Eines Sicheren Home Office

Da immer mehr Unternehmen ihren Mitarbeitern die Möglichkeit geben, von zu Hause aus zu arbeiten, sind die Mitarbeiter dafür verantwortlich, ihre Arbeitsdateien außerhalb des Unternehmensnetzwerks sicher aufzubewahren. So machen Sie Ihr Home Office sicher
Fünf Schlüsselkriterien Für Eine Erfolgreiche Rekrutierung Gute Mitarbeiter

Gute Mitarbeiter sind schwer zu finden, aber diese Schritte können es einfacher machen