Meldung

Private IoT-Devices in Unternehmen

Ein erster Rückblick auf die Neuheiten der letzten CES (Consumer Electronics Show) zeigt, dass die Annehmlichkeiten des Internets der Dinge für das tägliche Leben immer häufiger sichtbar werden - von Schrittzählern bis hin zu intelligenten Haarbürsten. Während viele Konsumenten die Vorzüge dieser Geräte schätzen, sind sich nicht alle der Sicherheitsrisiken bewusst, insbesondere, wenn IoT-Geräte in Firmennetzwerken mit den Benutzern ein- und ausgehen.
Das Internet of Things hält auch in Unternehmen Einzug und muss daher in die Sicherheitsstrategie eingehegt werden.
Für das Jahr 2018 erwartet Palo Alto Networks [1], dass die Grenze zwischen persönlicher und unternehmensbezogener Cybersicherheit immer schneller verschwimmen wird. Sicherheitsverantwortliche werden nach Meinung des Unternehmens künftig immer stärker in die Sicherheit persönlicher IoT-Geräte eingebunden werden, da eine klare Unterscheidung zunehmend schwierig wird.

Obwohl persönliche Geräte nicht Eigentum von Unternehmen sind, können sie dennoch vertrauliche Unternehmensinformationen enthalten, die für Cyberkriminelle wertvoll sein können. Es ist ziemlich einfach, Daten zu den Beschäftigten über soziale Medien aufzuspüren. Wenn ein Cyberkrimineller weiß, dass eine Person für ein bestimmtes Unternehmen arbeitet, dann kann jedes Gerät, das der Einzelne nutzt, ein Zugangstor zu zusätzlichen Unternehmensinformationen sein.

Oft verbinden sich IoT-Geräte mit Unternehmenslaptops oder Mobiltelefonen, die legitimen Zugriff auf das Unternehmensnetzwerk haben. Wenn ein persönliches IoT-Gerät kompromittiert wird, ist es wahrscheinlich, dass auch das Unternehmensnetzwerk gefährdet ist. Aus diesem Grund müssen IT-Sicherheitsverantwortliche in Unternehmen künftig mehr darüber nachdenken, wie sie sich im Rahmen ihrer übergreifenden Cybersicherheitsstrategien vor Bedrohungen durch private Geräte schützen können. Palo Alto Networks empfiehlt daher die Integration persönlicher IoT-Sicherheit ins laufende Cybersicherheitstraining.

Bei einer soliden Cybersicherheitsstrategie bilden Sensibilisierung und Training die Eckpfeiler einer angemessenen Cyberhygiene, wobei die Mitarbeiter ihren Teil dazu beitragen, um erfolgreiche Cyberangriffe zu verhindern. Die Experten im Unternehmen müssen dafür sorgen, dass das allgemeine Cybersicherheitsbewusstsein zukünftig auf die persönlichen IoT-Geräte und die weitreichenden Auswirkungen, die diese Geräte auf das Unternehmen haben können, erweitert wird.

Verantwortliche für IT-Sicherheit sollten nicht zuletzt ihre Mitarbeiter bei der Anpassung von Geräte- und App-Einstellungen wie Standort- und Datenzugriff beraten.
1.02.2018/dr

Tipps & Tools

WLAN-Controller von Cisco mit PRTG monitoren [21.12.2017]

In vielen Unternehmen kommen im drahtlosen Netzwerk unter anderem WLAN-Controller von Cisco zum Einsatz. Wer außerdem den PRTG Network Monitor zur Netzwerküberwachung nutzt, hat das Problem, dass es keine fertigen Sensoren für die Cisco-Controller gibt und das Aufsetzen eigener Sensoren anhand der Cisco-MIBs nicht gerade trivial ist. Es existiert jedoch eine einfachere Möglichkeit, Cisco-Appliances mit PRTG zu überwachen. [mehr]

Vorschau Dezember 2017: Infrastruktur physisch & virtuell [27.11.2017]

Die IT-Infrastruktur bildet das technische Fundament jedes modernen Unternehmens. In der Dezember-Ausgabe widmet sich IT-Administrator deshalb der physischen wie auch virtuellen Infrastruktur. So lesen Sie, wie Sie mit openDCIM 4.5 Ihre IT-Umgebung verwalten und Netzwerke in Citrix-Xen-Umgebungen aufbauen. Ebenso erfahren Sie, welche Vorgaben das BSI in Sachen IT-Sicherheit für kritische Infrastrukturen macht und wie Sie Windows Server 2016 zuverlässig mit IPv6 betreiben. Nicht zuletzt beleuchten wir Kabelstandards von heute und morgen. In den Produkttests zeigt der VPN-Router Endian 4i Edge, wie sich Maschinen sicher vernetzen lassen. [mehr]

Fachartikel

IT-Umgebung fit machen für das Medium Video [21.02.2018]

Genauso selbstverständlich wie im Privatleben möchten Mitarbeiter heute bei der Kommunikation am Arbeitsplatz Videos nutzen. Die IT steht vor der Herausforderung, das Medium Video in die vorhandenen Infrastrukturen zu integrieren und sieht sich dabei vor allem mit zwei zentralen Problemen konfrontiert: Zum einen wurden Netzwerke für einen eher kleinen Datenverkehr geschaffen. Zum anderen lassen sich Videos nicht ohne Weiteres einfach in den Fachsystemen für Content Management oder E-Learning einbauen. Der Artikel erklärt, wie eine Enterprise-Videoplattform helfen kann. [mehr]

Buchbesprechung

Software Defined Networking

von Konstantin Agouros

Anzeigen