Unternehmen beklagen zu aufgeregte BYOD-Diskussion

Offenbar hat sich die nervöse Stimmung bei BYOD-Sicherheit etwas gelegt. Denn nach einer Erhebung der Macmon Secure im September wird die Diskussion von den Unternehmen mehrheitlich als etwas aufgeregt bewertet, weil ihnen die Herausforderungen lösbar erscheinen. Andererseits sind die Sicherheitsfragen erst in seltenen Fällen tatsächlich gelöst. [...]

Unterstützung bei diesen Problemen erwartet ein Großteil der Unternehmen durch bestehende Technologien wie Network Access Control (NAC). „Nachdem zunächst von vielen IT-Verantwortlichen vor allem aus Sicherheitsgründen große Bedenken geäußert wurden, die Nutzung privater Endgeräte von Mitarbeitern in Unternehmensnetzen zuzulassen, ist die Diskussion zunehmend pragmatischer und differenzierter geworden“, interpretiert Christian Bücker, Geschäftsführer Macmon Secure, die Ergebnisse der Studie. Danach empfindet nur noch ein knappes Drittel der fast 200 befragten Unternehmen die Security-Anforderungen im Zusammenhang mit BYOD als schwer lösbar. Für sieben Prozent macht dieses Thema gar keinen Sinn, da sie nicht an die Zukunft von Bring your own device glauben.

Dagegen erachtet die größte Gruppe (37 Prozent) die damit einhergehenden Anforderungen als lösbar und empfindet deshalb die zuletzt laut gewordenen kritischen Positionen als zu emotional geprägt, da sie in den sicherheitstechnischen Problemstellungen keine unlösbaren Hürden erkennen können, auch wenn die entsprechenden Maßnahmen erst noch ergriffen werden müssen. Ein weiteres Viertel verweist zudem darauf, dass die Security-Diskussion von vornherein zu sehr auf Bedenken statt auf die damit einhergehende Innovation fokussiert worden ist.

Allerdings hat es nach eigenen Bekenntnissen erst jeder fünfte Betrieb geschafft, die sicherheitstechnischen BYOD-Herausforderungen auch schon weitgehend zu meistern. In mehr als jedem zweiten Unternehmen sind die Voraussetzungen entweder noch gar nicht geschaffen oder es bestehen noch erhebliche Einschränkungen. Alle anderen sehen derzeit keinen Bedarf, sich diesem Thema zu widmen.

Weitgehende Einigkeit besteht bei den Verantwortlichen hingegen darin, dass der BYOD-Trend zu keiner generellen Neuorientierung der IT-Sicherheitsstrategien führen wird. Dem stimmt auch Bücker zu. „Die bisherigen Lösungsansätze müssen nur weitergedacht werden“, begründet der macmon secure-Geschäftsführer. Dazu gehört für ihn insbesondere, bestehenden Technologien intelligent zu verknüpfen, um autorisierten Endgeräten einen kontrollierten Zugang zum Unternehmensnetz zu gestatten.

Hier empfiehlt sich aus seiner Sicht die Kombination von Network Access Control-Lösung (NAC) und Intrusion Prevention System (IPS). „In ihrem Zusammenspiel gewährleisten sie, dass Fremdgeräte von Mitarbeitern über einen separaten Kanal kontrolliert in das Unternehmensnetz gelangen, außerdem kann keine Schadsoftware übertragen werden“, betont Bücker. Er vermutet, dass bisherige Bedenken hinsichtlich der Sicherheit bei BYOD-Konzepten durch die Mobile Device Management-Lösungen genährt wurden. Sie hätten meist keine Antwort darauf, wie mit mobilen Endgeräten von internen oder externen Mitarbeitern umzugehen sei, auf denen keine Firmensoftware installiert werden darf oder kann.

„Dieses Defizit lässt sich nur durch ein NAC-System beseitigen, weshalb es zwangsläufig zu einem zweiten elementaren Bestandteil des Mobile Device Management werden muss.“ Ähnlich sehen es offenbar auch die Unternehmen. Denn ein Großteil ist der Auffassung, dass bestehende Technologien wie Network Access Control (NAC) durch den Mobilitätstrend und BYOD einen steigenden Zuspruch erlangen werden.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*