Sieben Tipps für sicheres BYOD und Mobile Infrastrukturen
17.04.2013 / ID: 112043
IT, NewMedia & Software
Sailauf, 17. April 2012 - Ob ein Unternehmen seinen Mitarbeitern mobile Endgeräte zur Verfügung stellt, die Verwendung privater Geräte erlaubt oder verbietet, moderne Mitarbeiter führen fast immer internetfähige und damit für Angriffe geeignete Mobilgeräte mit sich. Im vorliegenden Whitepaper gibt Intellicomp sieben Tipps für sicheres BYOD.
Unternehmenseigene Mobilgeräte:
Aktiver Schutz geht zwangsläufig über die Freigabe bestimmter Apps hinaus. Das Gerät selbst muss gesichert, gemanaged und eindeutig identifizierbar sein.
Zugelassene unternehmensfremde Mobilgeräte:
Vom Anwender installierte Apps sind auf privaten Endgeräten meist nicht kontrollierbar. Daher müssen Sie definieren mit welcher App sich das Mobilgerät mit Ihrem Netzwerk verbinden darf, womit es sich verbinden darf und in welchen Netzwerksegmenten es sich zu bewegen hat. Auffällige Aktivitäten dürfen keinesfalls unentdeckt bleiben. Dazu muss das Mobilgerät eindeutig identifizierbar sein und dessen Netzwerkaktivitäten fortlaufend überwacht werden.
Nicht zugelassene unternehmensfremde Mobilgeräte:
Nicht zugelassene Mobilgeräte müssen, wie auch alle anderen unerwünschten Eindringlinge, erkannt, geblockt und entfernt werden. Durch das gestiegene interne Bedrohunsgrisiko kommt jedoch auch der Absicherung der potentiellen Angriffsziele besondere Bedeutung zu.
Fazit
Die Identifikation aller IP basierten Geräte in einem Netzwerk, sowie die Unterscheidung zwischen erwünschten und unerwünschten Systemen, ist ebenso notwendig wie die interne Absicherung der internen Systeme. Dazu müssen unerwünschte Systeme sicher und nachhaltig geblockt und der Zugriff auf das interne Ressourcen nachhaltig verhindert und die Sicherheit von vertrauenswürdigen Systemen fortlaufend geprüft und verifiziert werden.
Weitere Informationen und Download des Leitfadens als PDF: 7 Sichere Tipps für sicheres BYOD (http://www.intellicomp.de/fileadmin/Downloads/leitfaeden/Sieben_Tipps_fuer_sicheres_BYOD.pdf)
http://www.intellicomp.de
Intellicomp GmbH
Theodor-Bergmann-Str. 6 63877 Sailauf
Pressekontakt
http://www.intellicomp.de
Intellicomp GmbH
Theodor-Bergmann-Str. 6 63877 Sailauf
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Achim Grosser
27.05.2014 | Achim Grosser
Array Networks: Mid-Range-Loadbalancer unterstützen bis zu 25.000 SSL TPS
Array Networks: Mid-Range-Loadbalancer unterstützen bis zu 25.000 SSL TPS
13.05.2013 | Achim Grosser
SecurePass Promoaktion - 5 freie Accounts
SecurePass Promoaktion - 5 freie Accounts
08.05.2013 | Achim Grosser
Fünf Tipps für die interne Netzwerksicherheit
Fünf Tipps für die interne Netzwerksicherheit
23.04.2013 | Achim Grosser
Sonderaktion für Schulen - Cyberoam Firewall Appliance für 300 Euro
Sonderaktion für Schulen - Cyberoam Firewall Appliance für 300 Euro
26.03.2013 | Achim Grosser
UBIQUE-Technologies entwickelt Webfilter speziell für Schulen
UBIQUE-Technologies entwickelt Webfilter speziell für Schulen
Weitere Artikel in dieser Kategorie
10.09.2025 | Brodinger IT-Sicherheitstechnik e.U.
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
10.09.2025 | Onapsis
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
10.09.2025 | agilimo Consulting GmbH
Wire und agilimo gehen strategische Partnerschaft ein
Wire und agilimo gehen strategische Partnerschaft ein
10.09.2025 | AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
10.09.2025 | Paessler GmbH
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
