Meldung

Private IoT-Devices in Unternehmen

Ein erster Rückblick auf die Neuheiten der letzten CES (Consumer Electronics Show) zeigt, dass die Annehmlichkeiten des Internets der Dinge für das tägliche Leben immer häufiger sichtbar werden - von Schrittzählern bis hin zu intelligenten Haarbürsten. Während viele Konsumenten die Vorzüge dieser Geräte schätzen, sind sich nicht alle der Sicherheitsrisiken bewusst, insbesondere, wenn IoT-Geräte in Firmennetzwerken mit den Benutzern ein- und ausgehen.
Das Internet of Things hält auch in Unternehmen Einzug und muss daher in die Sicherheitsstrategie eingehegt werden.
Für das Jahr 2018 erwartet Palo Alto Networks [1], dass die Grenze zwischen persönlicher und unternehmensbezogener Cybersicherheit immer schneller verschwimmen wird. Sicherheitsverantwortliche werden nach Meinung des Unternehmens künftig immer stärker in die Sicherheit persönlicher IoT-Geräte eingebunden werden, da eine klare Unterscheidung zunehmend schwierig wird.

Obwohl persönliche Geräte nicht Eigentum von Unternehmen sind, können sie dennoch vertrauliche Unternehmensinformationen enthalten, die für Cyberkriminelle wertvoll sein können. Es ist ziemlich einfach, Daten zu den Beschäftigten über soziale Medien aufzuspüren. Wenn ein Cyberkrimineller weiß, dass eine Person für ein bestimmtes Unternehmen arbeitet, dann kann jedes Gerät, das der Einzelne nutzt, ein Zugangstor zu zusätzlichen Unternehmensinformationen sein.

Oft verbinden sich IoT-Geräte mit Unternehmenslaptops oder Mobiltelefonen, die legitimen Zugriff auf das Unternehmensnetzwerk haben. Wenn ein persönliches IoT-Gerät kompromittiert wird, ist es wahrscheinlich, dass auch das Unternehmensnetzwerk gefährdet ist. Aus diesem Grund müssen IT-Sicherheitsverantwortliche in Unternehmen künftig mehr darüber nachdenken, wie sie sich im Rahmen ihrer übergreifenden Cybersicherheitsstrategien vor Bedrohungen durch private Geräte schützen können. Palo Alto Networks empfiehlt daher die Integration persönlicher IoT-Sicherheit ins laufende Cybersicherheitstraining.

Bei einer soliden Cybersicherheitsstrategie bilden Sensibilisierung und Training die Eckpfeiler einer angemessenen Cyberhygiene, wobei die Mitarbeiter ihren Teil dazu beitragen, um erfolgreiche Cyberangriffe zu verhindern. Die Experten im Unternehmen müssen dafür sorgen, dass das allgemeine Cybersicherheitsbewusstsein zukünftig auf die persönlichen IoT-Geräte und die weitreichenden Auswirkungen, die diese Geräte auf das Unternehmen haben können, erweitert wird.

Verantwortliche für IT-Sicherheit sollten nicht zuletzt ihre Mitarbeiter bei der Anpassung von Geräte- und App-Einstellungen wie Standort- und Datenzugriff beraten.
1.02.2018/dr

Tipps & Tools

EC2-Instanzen mit AWS Systems Manager verwalten [19.08.2018]

Für kleinere Administrationsaufgaben auf Amazon-EC2-Instanzen nutzen viele IT-Verantwortliche einen Bastion/Jump-Host. Mit wachsender Nutzung von AWS und entsprechend vielen Instanzen gerät die manuelle Administration aber recht schnell unübersichtlich und aufwändig. An dieser Stelle kann es sinnvoll sein, den Zugriff auf EC2-Instanten mit dem 'AWS Systems Manager' abzuhandeln. [mehr]

Jetzt noch buchen: Training 'Drucker in Windows-Netzen' [13.08.2018]

Drucker beschäftigen den Support mehr als jedes andere Gerät. Denn nach wie vor lauern beim Betrieb von Druckservern unter Windows zahlreiche Fallstricke auf den Administrator und eine fehlerhafte Konfiguration lässt das Telefon im Support klingeln. Unser Training liefert Best Practices für den Druck unter Windows und zeigt die Behandlung typischer Fehler. Für den Termin im September in Hamburg sind nur noch wenige Teilnahmeplätze offen. [mehr]

WLAN bei jedem Wetter [30.06.2018]

Fachartikel

Einfache Anlagenanbindung: vom Feld zur Cloud [8.08.2018]

Anlagenbetreiber in der Fabrik- und Prozessautomation sowie in der Energie- und Wasserwirtschaft arbeiten mit Systemen, die über Jahre gewachsen sind. Sind Daten von verteilten Anlagen zentral zu sammeln und auszuwerten, stellt dies eine echte Herausforderung dar: Sichere Punkt-zu-Punkt-Verbindungen erfordern IT-Know-how und auch Cloudlösungen müssen erst einmal sicher mit der Anlage verbunden werden. Wie der Fachartikel zeigt, erweisen sich hier einfache, skalierbare Cloudplattformen bis hin zur letzten Meile als äußerst hilfreich. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen