Meldung

BYOD-Macs schützen

Vor allem in der Grafikabteilung eines Unternehmens kommt es häufig vor, dass Mitarbeiter private Macbooks für die Arbeit benutzen wollen. Viele IT-Verantwortliche haben jedoch Bedenken, was die Sicherheit diesbezüglich angeht. Auf was zu achten ist wenn private Geräte am Arbeitsplatz benutzt werden, zeigt dieser Tipp.
"Parallels Mac Management" für Microsoft SCCM kann bei der Verwaltung von BYOD-Macs helfen.
Bring your own device (BYOD) ist immer ein Problem für die IT-Sicherheit. Schließlich gilt es hier, die private Nutzung der Mitarbeiter nicht zu bevormunden und zeitgleich die IT-Sicherheit des Unternehmensnetzwerks nicht zu gefährden. Mitarbeiter, die die Möglichkeit von BYOD künftig nutzen möchten, sollten dafür sensibilisiert werden, welch hohes Sicherheitsrisiko ein privat genutztes Gerät für eine Unternehmens-IT bedeutet. Denn der Umgang mit BYOD-Macs ist für die IT beinahe immer ein Kompromiss und kann oft zusätzliche IT-Infrastruktur und Ressourcen erfordern. Da jedoch jedes nicht verwaltete Gerät in einem Netzwerk einen Angriffsvektor darstellt, müssen Sie externe Geräte, die Zugriff auf interne Systeme haben, zum Schutz der Netzwerksicherheit unbedingt verwalten.

In einer Windows-Umgebung lassen sich Mac-Geräte jedoch nur bedingt managen. In der Vergangenheit benötigten IT-Mitarbeiter in einem Windows-basierten Unternehmen eine zusätzliche Mac-Management-Lösung zur vollen Verwaltung von Mac-Geräten. Heute stellt sich das einfacher dar: Ein zusätzliches Plugin oder integriertes Tool wie Parallels Mac Management für Microsoft SCCM [1] kann bei der vollständigen Verwaltung von BYOD-Macs helfen.

Die Mitarbeiter, die gerne ihr eigenes Macbook nutzen möchten, sollten Sie dann aber darüber informieren, dass die mitgebrachten Geräte an die Sicherheitsstandards des Unternehmens angepasst werden müssen. Das heißt, es muss eine Virenschutzsoftware installiert und das Gerät zwingend mit einem passwortgeschützten Zugang versehen werden. Software-Downloads beispielsweise über den Apple App Store sollten nicht möglich sein, um das Herunterladen gefährlicher Apps zu verhindern. Eine Datenübertragung von Unternehmensdaten sollte nur über eine sichere VPN-Verbindung, nicht über Bluetooth erfolgen. Außerdem sollten Firmendaten niemals auf externen Speichergeräten wie USB-Sticks, externen Festplatten oder SD-Karten liegen.
1.09.2019/jm

Nachrichten

Kritische Citrix-Schwachstellen werden ausgenutzt [17.01.2020]

Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen zahlreiche Meldungen vor, nach denen Citrix-Systeme erfolgreich angegriffen werden. Das BSI ruft Anwender erneut dringend auf, die vom Hersteller Citrix bereitgestellten Workaround-Maßnahmen umgehend auszuführen und nicht auf die Sicherheitsupdates zu warten. [mehr]

Einfallstor VPN [15.01.2020]

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des jüngsten Sodinokibi-Ransomware-Angriffs auf Travelex, der das Remote Access VPN-System als Einfallstor verwendete. Aufgrund eines ungepatchten VPN-Servers gelang es den Angreifern beispielsweise, das IT-System der englischen Devisengesellschaft bereits am Neujahrsabend stillzulegen. [mehr]

Fachartikel

Gefahr durch Cyberattacken per RDP [15.01.2020]

Das Remote Desktop Protocol ist eines der beliebtesten Werkzeuge, mit dem Systemadministratoren entfernte Systeme mit der gleichen Funktionalität zentral steuern können als wären sie vor Ort. Auch Managed Service Provider nutzen das Tool vielfach zur Verwaltung von Hunderten von Kundennetzwerken und -systemen. Zugleich aber schafft RDP ein weiteres Einfallstor für Cyberangriffe. Aktuelle Untersuchungen zeigen, dass durch RDP eine große und anfällige Angriffsfläche in vielen Netzwerken entstanden ist, die von Angreifern genutzt wird. Was ist für den Admin also zu tun? [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen