BYOD: Erstellung von Blacklists greift zu kurz

BYOD ist bequem, aber auch mit erheblichen Sicherheitsgefahren verbunden. Allein die Verwendung von Apps aus unsicheren Quellen birgt Risiken, die viele Unternehmen mit Blacklists umgehen wollen. Ein richtiger, aber keineswegs ausreichender Ansatz, meint Absolute Software: Werden Lösungen gesperrt, müssen Unternehmen auch Alternativen anbieten. [...]

Schlägt ein Unternehmen den Bring-your-own-Device (BYOD)-Weg ein, muss es unbedingt Sicherheitsrichtlinien systematisch aufstellen und konsequent umsetzen. Nur so wird die eigene IT keinen Risiken ausgesetzt. Viele Unternehmen setzen hierbei auch auf die Erstellung von Blacklists, die den Nutzern verbindlich mitteilen, welche Apps sie auf keinen Fall benutzen dürfen.

Technisch ist die Kontrolle von Blacklist-Vorgaben kein Problem, wenn eine Lösung im Bereich Mobile Device Management (MDM) implementiert ist. Damit kann zum Beispiel auch erkannt werden, wenn eine auf einer Blacklist stehende App vom Endanwender installiert wird. Dessen Zugriffsmöglichkeit auf das Unternehmensnetzwerk kann dann automatisch unterbunden werden. Viele Unternehmen verfolgen heute auch diesen Ansatz – und zwar auf der Grundlage „Der Mitarbeiter kann zwar Eigentümer des Endgerätes sein, das Netzwerk gehört aber dem Unternehmen“.

„Der Weisheit letzter Schluss ist dies allerdings nicht“, erklärt Margreet Fortuné, Regional Manager DACH, Benelux & Eastern Europe bei Absolute Software. „Ebenso wichtig ist eine Whitelist, denn man sollte den Mitarbeitern nicht nur Apps nehmen, sondern ihnen auch mitteilen, welchen Kalender, welchen Messenger und welches Hotelbuchungssystem sie gefahrlos benutzen können. Andernfalls, das zeigen die Erfahrungen rund um BYOD, würden sie sich früher oder später wieder selbst in der unüberschaubaren Applikationen-Welt bedienen.“

Entscheidend ist nach den Erfahrungen von Absolute Software die frühzeitige Einbindung aller betroffenen Mitarbeiter bei der Ausarbeitung einer BYOD-Richtlinie und der Festlegung benötigter Apps. Nur wenn die konkreten Bedürfnisse der Anwender ausreichend berücksichtigt werden, ist ein App-Wildwuchs zu vermeiden, der die Sicherheit der IT und unternehmenskritischen Systeme und Daten gefährdet.

„Ein Beispiel, dass uns auf Kundenseite oft begegnet, ist das Thema Dropbox“, betont Fortuné. „Diese App wird von vielen Unternehmen auf die Blacklist gesetzt, aus verständlichen Gründen, da Dropbox aufgrund mangelhafter Sicherheit in der Vergangenheit bereits mehrfach in die Kritik geriet. Wenn eine IT-Abteilung hier aber keine konkrete und sichere Alternative anbietet, wird sich der Anwender nach einem Ersatz umschauen. Und dabei hat er die freie Auswahl, denn von Dropbox-ähnlichen Apps gibt es Hunderte. Und das kann schnell zu einem Zustand führen, der nur noch schwer kontrollierbar ist. Vermeidbar ist das nur, wenn ein Unternehmen auch eine umfassende Whitelist mit allen benötigten mobilen Apps erstellt, die über eine MDM-Lösung im Einklang mit den IT-Richtlinien sicher verwaltet werden können.“ (pi)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*