BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit

BYOD: Sicherheit und Datenschutz bei der Remote-Arbeit - Bild von Mircea - All in collections auf Pixabay

Beitrag teilen

Mit dem beispiellosen Anstieg mobiler Endgeräte ist Bring Your Own Device (BYOD) zu einer komfortablen Möglichkeit im Arbeitsalltag geworden, auch außerhalb des Büros auf E-Mails und andere digitale Daten zugreifen zu können. Aber wie sieht es dabei mit der Sicherheit und dem Datenschutz aus?

Auch wer kein Geschäftshandy hat, ist oftmals bereit, das private Handy oder Tablet einzusetzen, um außerhalb des Büros produktiv zu sein. Natürlich bringt BYOD aber auch neue Sicherheitsrisiken mit. Bereits vor der Pandemie kämpften Unternehmen mit der Abwägung zwischen dem Wunsch der Mitarbeitenden nach Remote-Arbeit und den Schwachstellen, die sich für Cyberkriminelle hierdurch für den unbefugten Zugriff auf Unternehmensnetzwerke öffnen. Der dramatische Anstieg der Telearbeit in den letzten Jahren hat die BYOD-Dynamik noch einmal beschleunigt. 60 Prozent der Unternehmen haben ihre BYOD-Programme während der Pandemie ausgeweitet, so eine Branchenstudie von Palo Alto.

BYOD und Mobile-Device-Management

Viele Unternehmen haben sich für Mobile-Device-Management-(MDM)-Technologien entschieden, um zumindest etwas Kontrolle über berufliche Aktivitäten auf den Geräten der Mitarbeiter zu erlangen. Doch diese Methode kann die Privatsphäre der Mitarbeiter verletzen, weshalb viele Arbeitnehmer nicht bereit sind, die Software zu installieren. Denn damit wird die Kontrolle über das Gerät an den Arbeitgeber übertragen, der nun die Möglichkeit hätte, Apps und Daten auf dem Gerät je nach Umständen und Risikoniveau remote zu steuern. Obwohl diese Rechte nur für arbeitsbezogene Applikationen und Daten gelten, besteht auch das Risiko, dass persönliche Daten versehentlich gelöscht werden, was zu weitergehenden Datenschutzbedenken führt.

Darüber hinaus ermöglichen die meisten MDM-Tools Unternehmen den Zugriff auf sensible Mitarbeiterinformationen, auch über die virtuelle persönliche Partition hinaus. Durch die Implementierung von MDM-Lösungen bekommen Unternehmen beispielsweise häufig den Browserverlauf ihrer Mitarbeiter mit, was zu schwierigen Situationen führen kann, etwa wenn der Arbeitgeber erfährt, dass ein Teammitglied nach einer neuen Stelle sucht. Darüber hinaus erhalten Unternehmen über MDM auch Zugriff auf Standortdaten, so dass sie möglicherweise Mitarbeiter überwachen können, die sich krankmelden oder von zu Hause aus arbeiten. Unter diesen Umständen werden wichtige Grenzen des Datenschutzes leicht überschritten.

Sicherheit und Datenschutz: Neue Lösungen

Sicherheit und Datenschutz müssen in einem ausgewogenen Verhältnis zueinanderstehen, um eine Arbeitsumgebung zu schaffen, die technologiegestützte Prozesse erleichtert, ohne dem Datendieb Tür und Tor zu öffnen. Unternehmen sollten deshalb für stark vernetzte Umgebungen auf die Implementierung einer Authentifizierungstechnologie setzen, die sowohl Sicherheit als auch den Schutz der Privatsphäre der Mitarbeiter gewährleistet. Eine kryptografische Bindung der Identität an jedes Gerät schafft ein hohes Vertrauen in den authentifizierenden Benutzer und liefert den Beweis, dass es sich um einen autorisierten User sowie ein autorisiertes Gerät handelt. Dies beweist jedoch nicht automatisch, dass das Gerät vertrauenswürdig ist.

Unternehmen müssen deshalb auch sicherstellen, dass das Gerät die notwendigen Sicherheitsanforderungen erfüllt, zum Beispiel, dass die Firewall aktiviert ist. Nur wenn dafür gesorgt ist, dass die erforderlichen Sicherheitskontrollen auch tatsächlich durchgeführt werden, kann Vertrauen in das Gerät aufgebaut werden.

Ständige Sicherheitschecks sind Pflicht

Es ist wichtig zu beachten, dass die Sicherheit der Geräte stetig der Veränderung unterworfen ist. Unternehmen verteilen Änderungen an Endgeräte, Mitarbeiter ändern selbst Einstellungen nach Geschmack – und Angreifer legen Security lahm. Aus diesem Grund sind kontinuierliche Überprüfungen erforderlich, um dafür zu sorgen, dass das Gerät über die Dauer der Nutzung hinweg sicher bleibt, und nicht nur zu Beginn der Authentisierung.

Die Bindung des Geräts an eine Identität, in Kombination mit einer kontinuierlichen Überwachung der Sicherheitslage des Geräts, ist der Schlüssel zu einem sicheren Identitätsauthentisierungsprozess. Auf diese Weise können Unternehmen Sicherheitslücken in nicht verwalteten Endgeräten schließen, ohne die negativen Auswirkungen, die mit traditionellen MDM-Lösungen verbunden sind und die Privatsphäre der Mitarbeiter gefährden. Dies schafft ein ausgewogenes Verhältnis zwischen Sicherheit, Datenschutz und Benutzerfreundlichkeit.

Mehr bei BeyondIdentity.com

 


Über Beyond Identity

Beyond Identity revolutioniert den sicheren digitalen Zugang für interne Mitarbeiter, externe und outgesourcte Mitarbeiter, Kunden und Entwickler. Die Universal-Passkey-Architektur von Beyond Identity bietet die branchenweit sicherste und reibungsloseste Multi-Faktor-Authentisierung, die Sicherheitsvorfälle aufgrund von Anmeldeinformationen verhindert, das Vertrauen in Geräte sicherstellt und einen sicheren und reibungslosen digitalen Zugang ermöglicht, der Passwörter vollständig eliminiert.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen