Netzwerksicherheit im Zeitalter von Generation Y

» Von Franz Kaiser, Fortinet, 28.02.2017 08:10.

weitere Artikel

2. Die Sicherheitsschichten kennen

Vielschichtige Sicherheit, bei der verschiedene Securitylayer kombiniert werden, um Daten, Geräte und Menschen zu schützen, ist heute weit verbreitet. Dies gewährleistet, dass Angriffe, die auf verschiedene Quellen verübt werden – etwa auf das Netzwerk, die Applikation, das Gerät oder die Benutzerebene – erkannt und gestoppt werden können, bevor sie sich ausbreiten. Es ist auch eine effektive Massnahme gegen verschiedene Arten von Bedrohungen.

Durch die Anforderungen der Generation Y ändern sich die Gewohnheiten im Arbeitsleben. CIOs sollten daher genau planen, wie jede einzelne Sicherheitsschicht gestaltet werden muss.

Denken Sie beispielsweise an die Nutzung persönlicher Geräte am Arbeitsplatz. Laut einer Studie von McKinsey & Company erlauben ca. 80 Prozent der Unternehmen ihren Mitarbeitern, persönliche Geräte mit unternehmenseigenen Netzwerken zu verbinden. Zunehmend erwarten Mitarbeiter auch, dass sie darin von ihren IT-Abteilungen unterstützt werden - etwa, dass auf den persönlichen Geräten der Zugang zu Unternehmensapplikationen wie E-Mail und Kalender eingerichtet wird. Der BYOD-Trend (Bring Your Own Device) führt also zu einer Vielzahl neuer Sicherheitsbedrohungen.

Ein ganz besonderes Augenmerk sollten CIOs auf eine verbesserte Sicherheit auf Geräteebene legen. Der erste Schritt dabei ist, die Geräte selbst zu schützen, durch eine vorgeschriebene Kombination von Firewalls, Anti-Malware-Software, MDM-Lösungen (Mobile Device Management) und regelmässigen Patches. Eine BYOD-Kultur setzt Unternehmen auch deshalb Risiken aus, weil die intelligenten Geräte der Mitarbeiter aufgrund schlechter Passwörter gehackt werden könnten. Richtlinien und Schulungen zu sicheren Codes sind daher ein Muss.

Es können auch unsichere Gerätetypen definiert werden, denen der Zugang zu einigen Teilen des Netzwerkes verwehrt wird – wie etwa Mobiltelefonen. Auch Sessions sollten gesichert sein, etwa dadurch, dass einem Besuch unsicherer Websites durch den Nutzer vorgebeugt wird.

Ein weiterer wichtiger Punkt ist der Schutz der Benutzereben, um das steigende Risiko interner Bedrohungen so gering wie möglich zu halten. Aufgrund der Notwendigkeit, hier Sicherheit und Komfort in eine gesunde Balance zu bringen, ist diese Ebene oft diejenige, die am heikelsten zu handhaben ist. Es können auch eine Vielzahl von Authentifizierungsmethoden zur Erkennung des Netzwerknutzers eingesetzt und verschiedene Zugangslevel geschaffen werden. Die Mitarbeiter zu sensibilisieren und zu schulen ist auch hier unerlässlich.

Nächste Seite: 3. Schatten-IT bewältigen

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.