Meldung

Private IoT-Devices in Unternehmen

Ein erster Rückblick auf die Neuheiten der letzten CES (Consumer Electronics Show) zeigt, dass die Annehmlichkeiten des Internets der Dinge für das tägliche Leben immer häufiger sichtbar werden - von Schrittzählern bis hin zu intelligenten Haarbürsten. Während viele Konsumenten die Vorzüge dieser Geräte schätzen, sind sich nicht alle der Sicherheitsrisiken bewusst, insbesondere, wenn IoT-Geräte in Firmennetzwerken mit den Benutzern ein- und ausgehen.
Das Internet of Things hält auch in Unternehmen Einzug und muss daher in die Sicherheitsstrategie eingehegt werden.
Für das Jahr 2018 erwartet Palo Alto Networks [1], dass die Grenze zwischen persönlicher und unternehmensbezogener Cybersicherheit immer schneller verschwimmen wird. Sicherheitsverantwortliche werden nach Meinung des Unternehmens künftig immer stärker in die Sicherheit persönlicher IoT-Geräte eingebunden werden, da eine klare Unterscheidung zunehmend schwierig wird.

Obwohl persönliche Geräte nicht Eigentum von Unternehmen sind, können sie dennoch vertrauliche Unternehmensinformationen enthalten, die für Cyberkriminelle wertvoll sein können. Es ist ziemlich einfach, Daten zu den Beschäftigten über soziale Medien aufzuspüren. Wenn ein Cyberkrimineller weiß, dass eine Person für ein bestimmtes Unternehmen arbeitet, dann kann jedes Gerät, das der Einzelne nutzt, ein Zugangstor zu zusätzlichen Unternehmensinformationen sein.

Oft verbinden sich IoT-Geräte mit Unternehmenslaptops oder Mobiltelefonen, die legitimen Zugriff auf das Unternehmensnetzwerk haben. Wenn ein persönliches IoT-Gerät kompromittiert wird, ist es wahrscheinlich, dass auch das Unternehmensnetzwerk gefährdet ist. Aus diesem Grund müssen IT-Sicherheitsverantwortliche in Unternehmen künftig mehr darüber nachdenken, wie sie sich im Rahmen ihrer übergreifenden Cybersicherheitsstrategien vor Bedrohungen durch private Geräte schützen können. Palo Alto Networks empfiehlt daher die Integration persönlicher IoT-Sicherheit ins laufende Cybersicherheitstraining.

Bei einer soliden Cybersicherheitsstrategie bilden Sensibilisierung und Training die Eckpfeiler einer angemessenen Cyberhygiene, wobei die Mitarbeiter ihren Teil dazu beitragen, um erfolgreiche Cyberangriffe zu verhindern. Die Experten im Unternehmen müssen dafür sorgen, dass das allgemeine Cybersicherheitsbewusstsein zukünftig auf die persönlichen IoT-Geräte und die weitreichenden Auswirkungen, die diese Geräte auf das Unternehmen haben können, erweitert wird.

Verantwortliche für IT-Sicherheit sollten nicht zuletzt ihre Mitarbeiter bei der Anpassung von Geräte- und App-Einstellungen wie Standort- und Datenzugriff beraten.
1.02.2018/dr

Tipps & Tools

Schon jetzt Training buchen: Drucker in Windows-Netzwerken [30.04.2018]

Drucker beschäftigen den Support mehr als jedes andere Gerät. Denn nach wie vor lauern beim Betrieb von Druckservern unter Windows zahlreiche Fallstricke auf den Administrator und eine fehlerhafte Konfiguration lässt das Telefon im Support klingeln. Unser Training 'Drucker in Windows-Netzwerken' im Herbst liefert Best Practices für den Druck unter Windows und zeigt die Behandlung typischer Fehler. Wie immer sollten Sie mit der Anmeldung schnell sein. [mehr]

Vorschau April 2018: Small Business IT [26.03.2018]

Kleine Unternehmen haben ähnliche Anforderungen an die IT wie Konzerne, jedoch weniger Budget und Personal. Wie sie trotzdem eine zuverlässige und leistungsfähige IT-Umgebung aufbauen, zeigen wir in der April-Ausgabe des IT-Administrator. Ein Weg, um Ressourcen frei zu machen und für mehr Stabilität zu sorgen, ist die Automatisierung sich wiederholender Aufgaben. Wir verdeutlichen anhand von Beispielen, wie die PowerShell kleinen Firmen dabei unter die Arme greifen kann. Daneben werfen wir einen Blick auf den Einsatz von Office 365 und Amazon Web Services in KMUs. Nicht zuletzt beleuchten wir, welche Mobilstrategien sich für Firmen in diesem Segment anbieten. [mehr]

Fachartikel

Mit SIEM die Multi Cloud überwachen [16.05.2018]

Sicherheit ist ein Dauerthema und bei der Multi Cloud keine einfache Angelegenheit. Ein System für Security Information and Event Management (SIEM) hilft dabei, ungewöhnlichen Datenverkehr und damit potenzielle Sicherheitsvorfälle aufzudecken. Es analysiert alle Datenströme im Netzwerk und triggert einen Alarm, wenn Anomalien auftreten. Der Beitrag zeigt, wie definierte Use Cases und eine angepasste Informationsbasis an Log-Quellen für einen zielführenden SIEM-Einsatz innerhalb von Multi-Cloud-Umgebungen sorgen. [mehr]

Buchbesprechung

Anzeigen