Gastkommentar: Big Data und BYOD – Daten sammeln für den Datenschutz Gastkommentar: Big Data und BYOD – Daten sammeln für den Datenschutz - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


28.08.2013 Mike Reagan*

Gastkommentar: Big Data und BYOD – Daten sammeln für den Datenschutz

Das Phänomen "Bring Your Own Device" (BYOD) sorgt auch lange nach dem ersten Hype vor zwei Jahren bei vielen IT-Profis in Unternehmen angesichts der Datenschutzrichtlinien weiterhin für Kopfzerbrechen. Mike Reagan, CMO bei LogRhythm, Spezialist für Cyber-Threat-Erkennung und -Abwehr, weist auf die zentralen Punkte für eine sichere Strategie hin.

Mike Reagan, CMO bei LogRhythm

Mike Reagan, CMO bei LogRhythm

© LogRhythm

Die Sicherheit bei BYOD zu gewährleisten, steht für viele CISOs derzeit ganz oben auf der Prioritätenliste. Viel zu viele Ansätze dazu beruhen aber auf Technologien, die BYOD erschweren oder ganz verhindern, obwohl das Kernstück einer jeden BYOD-Sicherheitsstrategie Kontrolle und Erkennung von Gefahren sein muss.

Denn auch beim Einsatz von mobile Geräten muss die Prämisse inzwischen lauten: Es ist nicht die Frage, ob Daten entwendet werden, sondern wann. Tatsächlich sind Smartphones, Tablets und Notebooks in vielen Fällen einfachere Ziele als Server oder das Firmennetzwerk. Eine zentrale Frage muss sich dabei jedes Unternehmen stellen: "Würden wir es bemerken, wenn das Gerät eines Mitarbeiters kompromittiert ist oder wenn ein nicht-autorisiertes Gerät mit gestohlenen Login-Daten versucht auf unser Netzwerk zuzugreifen?" In den meisten Fällen ist die Antwort auch heute noch: "Nein!"

Wenn sich ein Unternehmen also für mehr Datenschutz bei BYOD sorgen will, so muss es zuerst wissen, was die normalen und autorisierten Aktivitäten der Nutzer sind und mit welchen Geräten sie sich mit dem Arbeitsnetzwerk verbinden.

Neue Technologien – wie LogRhythms Whitelisting von Verhaltensmustern – erlaubt es Unternehmen automatisch feststellen zu lassen, was für die einzelnen User als "normal" gilt und welche Geräte er verwendet. Damit kann dann nach allen Aktivitäten im Netz gesucht werden, die von der Norm abweichen – so können die IT-Abteilungen sofort auf verdächtige oder beunruhigende Anomalien reagieren.

Zwei weitere wichtige Features, die eine moderne Sicherheitsplattform zur Bewältigung von BYOD haben sollte, sind:

  • Die Lösung stellt automatisch eine Whitelist an Gerätetypen zusammen, die von Mitarbeitern verwendet werden um sich mit dem Unternehmensnetzwerk zu verbinden. Sie erkennt dann, wenn die Login-Daten eines Nutzers auf unterschiedlichen Geräten verwendet werden. Das heißt, dass Unternehmen beispielsweise ein Alarm erscheint, wenn sich ein Nutzer mit einem anderen Gerät als sonst ins Netzwerk einloggt.
  • Die Lösung sollte es IT-Abteilungen auch in jedem Fall erlauben, die durchschnittliche Datenmenge zu überwachen, die ein Mitarbeiter auf sein privates Gerät herunterlädt. Wenn dieser Wert um etwa das Dreifache überschritten wird, muss dies zu einem Alarm führen.


Dies ist bei weitem nicht alles, was eine moderne Sicherheitsplattform bieten muss, um das Risiko durch BYOD zu senken. Jedoch zeigt es, in welche Richtung es gehen muss: Daten automatisch überwachen, diese Daten analysieren und bei Anomalien im Netzwerk sofort Alarm geben. Damit verbinden sich zwei der Themen, die IT-Abteilungen in den letzten Jahren ganz besonders beschäftigt haben – Big Data und BYOD.

* Mike Reagan ist CMO bei LogRhythm.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr

Hosted by:    Security Monitoring by: