Netzwerksicherheit im Zeitalter von Generation Y

Die Generation Y „teilt“ gerne auf sozialen Netzwerken. Geprägt von hohen Erwartungen sind schlechte Benutzererfahrungen ein No-Go und ein flexibler Arbeitsansatz ein Muss. Diese Eigenschaften werden die Kultur des künftigen Arbeitsplatzes definieren und die Stabilität der Netzwerksicherheit vieler Unternehmen auf eine harte Probe stellen.

  1. Social Media

Eine Studie von CareerBuilder zeigt, dass 37% der Arbeitgeber Social Media als einen der größten Produktivitätskiller am Arbeitsplatz betrachten. In puncto Netzwerksicherheit ist Social Media ein Vektor für Malware und eine Angriffsfläche für Social Engineering. Mit Web-Filtersoftware können bestimmte URLs blockiert oder überwacht werden. Aber anstatt soziale Netzwerke am Arbeitsplatz zu verbieten, sollten sich CIOs mit der Stärkung der Netzwerksicherheit im Ganzen auseinandersetzen. Dabei sind eine klare Social-Media-Politik und Schulungen ein guter Start. Die wichtigste Schutzmaßnahme ist jedoch eine robuste, vielschichtige Sicherheitsinfrastruktur.

  1. Die Sicherheitsschichten kennen

Vielschichtige Sicherheit gewährleistet, dass Angriffe, die etwa auf das Netzwerk, die Applikation, das Gerät oder die Benutzerebene verübt werden, erkannt und gestoppt werden können, bevor sie sich ausbreiten. Der damit einhergehende BYOD-Trend (Bring Your Own Device) führt zu einer Vielzahl neuer Sicherheitsbedrohungen. Wichtig dabei – der Geräteschutz, durch eine vorgeschriebene Kombination von Firewalls, Anti-Malware-Software, MDM-Lösungen (Mobile Device Management) und regelmäßigen Patches. Darüber hinaus sind Richtlinien und Schulungen zu sicheren Codes ein Muss, um Mitarbeiter für mögliche Hacking-Attacken zu sensibilisieren. Diesem steigenden Risiko interner Bedrohungen kann mit dem Schutz der Benutzerebenen entgegengewirkt werden. Damit Sicherheit und Komfort gewährleistet werden, können auch eine Vielzahl von Authentifizierungsmethoden zur Erkennung des Netzwerknutzers eingesetzt und verschiedene Zugangslevel geschaffen werden.

  1. Schatten-IT bewältigen

Mit Schatten-IT meint man die vom Betrieb nicht genehmigte Nutzung von Applikationen und Services, oftmals basierend auf einer Cloud. Werden unternehmensinterne Dateien mit Smartphones geöffnet, ist es möglich, dass beim nächsten automatischen Backup eine Kopie an einen unbekannten, unsicheren Online-Speicherort gesendet wird. So können sich auch durch Social Collaboration-Apps sensible Unternehmensdaten an unsichere Standorte bewegen. Die Nutzung von Schatten-IT ist auch häufig dann der Fall, wenn Mitarbeiter mit den unternehmensinternen Lösungen unzufrieden sind. Statt Verbote auszusprechen, ist es effektiver, die Nutzer zu schulen und Tools wie Datenverschlüsselung, Zugriffskontrolle und Traffic-Überwachung zu implementieren. Deshalb gilt: CIOs können Prozesse in Schach halten, indem sie sich auf die Ansprüche der Mitarbeiter einstellen.