Neuigkeiten Timeline

Politik, Recht, Gesellschaft
März 17, 2026

BITMi unterstützt „28 for all“

Umwelt, Energie
März 17, 2026

„Eiszeit – ein Essay“

IT, NewMedia, Software
März 17, 2026

MaBiS-Hub kommt: Frühzeitiges Handeln zahlt sich aus

IT, NewMedia, Software
März 17, 2026

Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink

Freizeit, Buntes, Vermischtes
März 17, 2026

Hühner halten im Wohngebiet: Welche Regeln gelten?

Immobilien
März 17, 2026

Immobilien-Experte Oliver Fischer begeistert über 200 Teilnehmer in Bochum: „Der erste Deal ist der wichtigste“

Wissenschaft, Forschung, Technik
März 17, 2026

Montage eines ST-live Schiebetors von Berner Torantriebe KG

Unternehmen, Wirtschaft, Finanzen
März 17, 2026

Steuerliche Bewertung von Grundvermögen -Erbschaftsteuer, Schenkungsteuer und Grunderwerbsteuer

Essen, Trinken
März 17, 2026

United Airlines bringt Kulinarik internationaler Spitzenköche in die Polaris Business Class

Familie, Kinder, Zuhause
März 17, 2026

Französisches Modeunternehmen Sezane unterstützt das Deutsche Kinderhilfswerk

Computer, Information, Telekommunikation
März 17, 2026

Vultr setzt auf die NVIDIA Rubin Plattform, NVIDIA Dynamo und NVIDIA Nemotron, um KI-Inference in Unternehmen neu zu definieren

Maschinenbau
März 17, 2026

Stillstände vermeiden, Anlagenzustand transparent machen: Steuerungsfunktion von LANG fördert Predictive Maintenance

Logistik, Transport
März 17, 2026

Fit für den nächsten Einsatz: SCHÄFER Container Systems bietet KEG-Service für Volumenreduzierung, Aufarbeitung und Nachrüstung

IT, NewMedia, Software
März 17, 2026

Ausgezeichnete Leistung: b.telligent wieder unter den besten Unternehmensberatungen Deutschlands

Sind Sie bereit für BYOD 2.0?

Sind Sie bereit für BYOD 2.0?

Mittlerweile sind die meisten mit der Abkürzung BYOD (Bring your own device) vertraut – oder haben zumindest davon gehört oder gelesen. Viele Unternehmen tun sich dennoch schwer damit, ihren Mitarbeitern persönliche Geräte am Arbeitsplatz zu erlauben und das, obwohl wir uns bereits an der Schwelle zur nächsten Stufe befinden – BYOD 2.0!

Immer mehr Applikationen oder „Apps“, die ursprünglich für den Endverbraucher konzipiert wurden, finden ihren Weg in die Unternehmens-Toolbox. Prominente Beispiele sind Dienste wie Dropbox, Skype, Google Apps, WordPress und GoToMyPC. Ursprünglich auf den Consumer-Markt ausgerichtete Anwendungen werden zunehmend von der Belegschaft eingesetzt, um die Zusammenarbeit zu vereinfachen und die Flexibilität zu steigern.

Das Hauptproblem dabei ist, dass diese Anwendungen nicht speziell für den Einsatz in einer Unternehmensumgebung entwickelt wurden. Damit sind unter Umständen potenzielle Skalierungsprobleme gar nicht absehbar. Sehr kritisch ist das Thema Sicherheit zu sehen, was leider oft nur zweitrangig berücksichtigt wird. Zumeist sind diese Anwendungen, insbesondere die kostenlosen Versionen, nur durch ein Passwort geschützt – und eigentlich ist jedem klar, dass diese Methode allein zu unsicher ist. Automatisierte Passwort-Cracking-Software ist in der Lage, 100 Millionen Prüfungen pro Sekunde auszuführen. Ein vierstelliges Passwort kann so in 0,16 Sekunden, ein sechs Zeichen langes Kennwort in 11,4 Minuten, und ein acht Zeichen langes Kennwort in nur 32 Tagen gehackt werden.

Jetzt könnten viele entgegnen: „Na und, was soll schon passieren? Der mögliche Schaden ist doch sehr begrenzt.“ Es ist ratsam, dies zu überdenken. Denn es wurden bereits einige Twitter-Accounts bekannter Persönlichkeiten gekapert und missbräuchlich verwendet, um gefälschte Tweets zu posten. Auch Dropbox wurde schon gehackt, was unbeabsichtigt allerlei Geheimnisse zugänglich machte.

Um es auf den Punkt zu bringen: Wenn Sie irgendeine Art von Anwendung von einem externen Anschluss in einer Enterprise-Umgebung zulassen möchten, dann sollte dies im Sicherheitskonzept entsprechend Berücksichtigung finden.

Letztendlich kann man den Benutzern nicht hundertprozentig vorschreiben, was sie tun. Es ist ratsam abzuklären, welche Anwendungen Mitarbeiter nutzen möchten oder bereits verwenden. Auf diesem Weg bleibt der Aspekt Sicherheit nicht auf der Strecke, denn es können gezielte Absprachen getroffen bzw. erforderliche Sicherheitskomponenten vorgesehen werden.

Über SecurEnvoy:
SecurEnvoy ist der Erfinder und weltweit erste Hersteller von Tokenless-Lösungen für die Zwei-Faktor-Authentifizierung über GSM-fähige Mobiltelefone. Tausende Anwender auf allen fünf Kontinenten profitieren bereits von einem erheblich reduzierten Zeitaufwand aufgrund mobiler Authentifizierungsvorgänge ohne Token. Die Produktpalette des Unternehmens mit Sitz in Reading (UK) bzw. Nürnberg (D) umfasst unter anderem die Lösung SecurAccess. Der Zero-Footprint-Ansatz von SecurEnvoy sorgt dafür, dass keine Remote-Software-Implementierung erforderlich ist. Die ohne technische Vorkenntnisse zu bedienenden Management-Tools lassen sich unkompliziert in bestehende IT-Infrastrukturen integrieren und ermöglichen Administratoren, problemlos bis zu 100.000 User pro Stunde einzubinden. SecurEnvoy hat sich einen Kundenstamm in den Bereichen Banken, Finanzen, Versicherungen, Behörden, Produktion, Marketing, Einzelhandel, Telekommunikation, Charity, Justiz und Baugewerbe aufgebaut. Dabei arbeitet der Authentifizierungsexperte mit namhaften Partnern wie Astaro, AEP, Cisco, Checkpoint, Citrix, Fortinet, Juniper, Microsoft, F5, Sonic Aventail, Sophos etc. Weitere Information unter www.securenvoy.de.

Kontakt:
SecurEnvoy Ldt.
Steve Watts
Bartholomäusstr. 26/F
90489 Nürnberg
+49 (0)800 188 8935
swatts@securenvoy.com
http://www.SecurEnvoy.com

Pressekontakt:
Sprengel & Partner GmbH
Olaf Heckmann
Nisterstrasse 3
56472 Nisterau
02661-912600
bo@sprengel-pr.com
http://www.sprengel-pr.com

(Visited 12 times, 1 visits today)
Original erstellt für www.hasselwander.co.uk

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert