BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit

BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit - Bild von Mircea - All in collections auf Pixabay

Beitrag teilen

Mit dem beispiellosen Anstieg mobiler Endgeräte ist Bring Your Own Device (BYOD) zu einer komfortablen Möglichkeit im Arbeitsalltag geworden, auch außerhalb des Büros auf E-Mails und andere digitale Daten zugreifen zu können. Aber wie sieht es dabei mit der Sicherheit und dem Datenschutz aus?

Auch wer kein Geschäftshandy hat, ist oftmals bereit, das private Handy oder Tablet einzusetzen, um außerhalb des Büros produktiv zu sein. Natürlich bringt BYOD aber auch neue Sicherheitsrisiken mit. Bereits vor der Pandemie kämpften Unternehmen mit der Abwägung zwischen dem Wunsch der Mitarbeitenden nach Remote-Arbeit und den Schwachstellen, die sich für Cyberkriminelle hierdurch für den unbefugten Zugriff auf Unternehmensnetzwerke öffnen. Der dramatische Anstieg der Telearbeit in den letzten Jahren hat die BYOD-Dynamik noch einmal beschleunigt. 60 Prozent der Unternehmen haben ihre BYOD-Programme während der Pandemie ausgeweitet, so eine Branchenstudie von Palo Alto.

Anzeige

BYOD und Mobile-Device-Management

Viele Unternehmen haben sich für Mobile-Device-Management-(MDM)-Technologien entschieden, um zumindest etwas Kontrolle über berufliche Aktivitäten auf den Geräten der Mitarbeiter zu erlangen. Doch diese Methode kann die Privatsphäre der Mitarbeiter verletzen, weshalb viele Arbeitnehmer nicht bereit sind, die Software zu installieren. Denn damit wird die Kontrolle über das Gerät an den Arbeitgeber übertragen, der nun die Möglichkeit hätte, Apps und Daten auf dem Gerät je nach Umständen und Risikoniveau remote zu steuern. Obwohl diese Rechte nur für arbeitsbezogene Applikationen und Daten gelten, besteht auch das Risiko, dass persönliche Daten versehentlich gelöscht werden, was zu weitergehenden Datenschutzbedenken führt.

Darüber hinaus ermöglichen die meisten MDM-Tools Unternehmen den Zugriff auf sensible Mitarbeiterinformationen, auch über die virtuelle persönliche Partition hinaus. Durch die Implementierung von MDM-Lösungen bekommen Unternehmen beispielsweise häufig den Browserverlauf ihrer Mitarbeiter mit, was zu schwierigen Situationen führen kann, etwa wenn der Arbeitgeber erfährt, dass ein Teammitglied nach einer neuen Stelle sucht. Darüber hinaus erhalten Unternehmen über MDM auch Zugriff auf Standortdaten, so dass sie möglicherweise Mitarbeiter überwachen können, die sich krankmelden oder von zu Hause aus arbeiten. Unter diesen Umständen werden wichtige Grenzen des Datenschutzes leicht überschritten.

Sicherheit und Datenschutz: Neue Lösungen

Sicherheit und Datenschutz müssen in einem ausgewogenen Verhältnis zueinanderstehen, um eine Arbeitsumgebung zu schaffen, die technologiegestützte Prozesse erleichtert, ohne dem Datendieb Tür und Tor zu öffnen. Unternehmen sollten deshalb für stark vernetzte Umgebungen auf die Implementierung einer Authentifizierungstechnologie setzen, die sowohl Sicherheit als auch den Schutz der Privatsphäre der Mitarbeiter gewährleistet. Eine kryptografische Bindung der Identität an jedes Gerät schafft ein hohes Vertrauen in den authentifizierenden Benutzer und liefert den Beweis, dass es sich um einen autorisierten User sowie ein autorisiertes Gerät handelt. Dies beweist jedoch nicht automatisch, dass das Gerät vertrauenswürdig ist.

Unternehmen müssen deshalb auch sicherstellen, dass das Gerät die notwendigen Sicherheitsanforderungen erfüllt, zum Beispiel, dass die Firewall aktiviert ist. Nur wenn dafür gesorgt ist, dass die erforderlichen Sicherheitskontrollen auch tatsächlich durchgeführt werden, kann Vertrauen in das Gerät aufgebaut werden.

Ständige Sicherheitschecks sind Pflicht

Es ist wichtig zu beachten, dass die Sicherheit der Geräte stetig der Veränderung unterworfen ist. Unternehmen verteilen Änderungen an Endgeräte, Mitarbeiter ändern selbst Einstellungen nach Geschmack – und Angreifer legen Security lahm. Aus diesem Grund sind kontinuierliche Überprüfungen erforderlich, um dafür zu sorgen, dass das Gerät über die Dauer der Nutzung hinweg sicher bleibt, und nicht nur zu Beginn der Authentisierung.

Die Bindung des Geräts an eine Identität, in Kombination mit einer kontinuierlichen Überwachung der Sicherheitslage des Geräts, ist der Schlüssel zu einem sicheren Identitätsauthentisierungsprozess. Auf diese Weise können Unternehmen Sicherheitslücken in nicht verwalteten Endgeräten schließen, ohne die negativen Auswirkungen, die mit traditionellen MDM-Lösungen verbunden sind und die Privatsphäre der Mitarbeiter gefährden. Dies schafft ein ausgewogenes Verhältnis zwischen Sicherheit, Datenschutz und Benutzerfreundlichkeit.

Mehr bei BeyondIdentity.com

 


Über Beyond Identity

Beyond Identity revolutioniert den sicheren digitalen Zugang für interne Mitarbeiter, externe und outgesourcte Mitarbeiter, Kunden und Entwickler. Die Universal-Passkey-Architektur von Beyond Identity bietet die branchenweit sicherste und reibungsloseste Multi-Faktor-Authentisierung, die Sicherheitsvorfälle aufgrund von Anmeldeinformationen verhindert, das Vertrauen in Geräte sicherstellt und einen sicheren und reibungslosen digitalen Zugang ermöglicht, der Passwörter vollständig eliminiert.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen