Einen Zoo von unterschiedlichen Geräten domptieren

"Bring your own device" (BYOD), also die Möglichkeit, dass Mitarbeiter private Smartphones und Laptops für die Arbeit mitbringen, gibt es deshalb bei den Wasserbetrieben nicht. Die privaten Geräte unterschiedlicher Hersteller und Modelle würden es kaum möglich machen, gleichermaßen abgesichert zu werden. Außerdem wirft die Nutzung eigener Geräte viele Fragen auf: Wer hat die Hoheit über das Gerät? Was passiert, wenn dem Mitarbeiter das Gerät gestohlen wird oder er es verliert? Darf der Arbeitgeber über Fernzugriff sämtliche auf dem Gerät befindliche Daten löschen? Auch das BSI empfiehlt in einem Überblickspapier zur Nutzung von Consumer-Endgeräten und BYOD, im Zweifel den Einsatz solcher Geräte nicht zu erlauben, wenn dadurch die IT-Sicherheit nicht gewährleistet werden kann.

Stellenmarkt
  1. SAP S/4 Hana Inhouse Consultant (m/w/d)
    RIEDEL Communications GmbH & Co. KG, Wuppertal
  2. Junior SAP Inhouse Consultant (m/w/d) ECTR / Content Server
    HOMAG GmbH, Schopfloch
Detailsuche

Um den Administrationsaufwand überschaubar zu halten, verwenden alle Smartphone-Nutzer der Wasserbetriebe iOS-Geräte. "Bei diesen Geräten können wir eine Betriebssystem-Version für alle nutzen. Bei Android gibt es zu viele verschiedene Versionen und die neuesten funktionieren nur bedingt mit den älteren Geräten", sagt Klinke. Wenn Mitarbeiter Apps auf den Geräten installieren wollen, haben sie dafür einen eigenen Appstore: Workapps. Sie müssen nicht jedes Mal beim Administrator anklopfen, sondern können freigegebene Anwendungen installieren. Auch Apps wie Facebook und Instagram sind verfügbar, aber nur für diejenigen, die sie für die Arbeit benötigen - etwa die Pressestelle.

Nur die IT-Abteilung hat Admin-Rechte

Auf den Laptops und PCs geht es noch strenger zu. Hier könne niemand außer der IT-Abteilung einfach so Programme installieren, sagt Klinke. Wer ein spezielles Programm will, muss das beantragen und begründen. Zur Verfügung stünden etwa 400 Anwendungen: "von Office über spezielle Planungstools bis hin zu den großen SAP-Produkten."

Doch es müssen längst nicht alle Anwendungen mit Admin-Rechten installiert werden. Den Firefox-Browser kann sich jeder als portable Version herunterladen, entpacken und ausführen. "Damit nichts schiefgeht, haben wir Black- und Whitelists von Seiten, die die Angestellten besuchen und wo sie Daten herunterladen dürfen", sagt Klinke. Blockiert seien unter anderem Seiten mit Inhalten zu Waffen, Gewalt, Proxy-Dienste und bekannte, mit Schadsoftware infizierte Seiten. Die Liste werde nicht selbst erstellt, sondern komme von einem großen Antiviren-Hersteller, erläutert Klinke. Sie werde von Anwendern weltweit befüllt.

E-Mails kommen erst einmal in Quarantäne

Golem Akademie
  1. AZ-104 Microsoft Azure Administrator: virtueller Vier-Tage-Workshop
    13.–16. Dezember 2021, virtuell
  2. Advanced Python – Fortgeschrittene Programmierthemen: virtueller Zwei-Tage-Workshop
    27.–28. Januar 2022, Virtuell
Weitere IT-Trainings

Auch E-Mails können gefährlich werden: "Ransomware-Angriffe und E-Mails mit Schadsoftware gibt es natürlich auch bei uns", sagt Klinke. "Doch wir waren bisher gut gewappnet." Alle E-Mails kommen erst einmal in Quarantäne, wie er es nennt. In einem abgeschirmten System werden sie automatisch geöffnet und zusätzlich von separaten Virenscannern untersucht. Geben alle Systeme grünes Licht, werden sie an den eigentlichen Empfänger zugestellt.

Und wenn doch etwas durchkommt und einen Rechner infiziert? Dafür gibt es kontinuierliche Backups. Käme es irgendwann beispielsweise zu einem Ransomware-Befall, könnten die Geräte einfach plattgemacht und wiederhergestellt werden. Denn sich darauf verlassen, dass die präventiven Schutzmaßnahmen immer alles abfangen, wäre leichtsinnig - besonders heutzutage.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten"Das sind keine normalen Hacker oder Skriptkiddies mehr" 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Aktuell auf der Startseite von Golem.de
Feldversuch E-Mobility-Chaussee
So schnell bringen E-Autos das Stromnetz ans Limit

Das Laden von Elektroautos stellt Netzbetreiber auf dem Land vor besondere Herausforderungen. Ein Pilotprojekt hat verschiedene Lösungen getestet.
Ein Bericht von Friedhelm Greis

Feldversuch E-Mobility-Chaussee: So schnell bringen E-Autos das Stromnetz ans Limit
Artikel
  1. Geforce Now (RTX 3080) im Test: 1440p120 mit Raytracing aus der Cloud
    Geforce Now (RTX 3080) im Test
    1440p120 mit Raytracing aus der Cloud

    Höhere Auflösung, mehr Bilder pro Sekunde, kürzere Latenzen: Geforce Now mit virtueller Geforce RTX 3080 ist Cloud-Gaming par excellence.
    Ein Test von Marc Sauter

  2. Encrochat-Hack: Damit würde man keinen Geschwindigkeitsverstoß verurteilen
    Encrochat-Hack
    "Damit würde man keinen Geschwindigkeitsverstoß verurteilen"

    Der Anwalt Johannes Eisenberg hat sich die Daten aus dem Encrochat-Hack genauer angesehen und viel Merkwürdiges entdeckt.
    Ein Interview von Moritz Tremmel

  3. SpaceX: Starlink testet Satelliteninternet in Flugzeugen
    SpaceX
    Starlink testet Satelliteninternet in Flugzeugen

    Bald dürften mehrere Flugesellschaften Starlink-Service anbieten. Laut einem Manager soll es so schnell wie möglich gehen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Gaming-Monitore zu Bestpreisen (u. a. Samsung G9 49" 32:9 Curved QLED 240Hz 1.149€) • Spiele günstiger: PC, PS5, Xbox, Switch • Zurück in die Zukunft Trilogie 4K 31,97€ • be quiet 750W-PC-Netzteil 87,90€ • Cambridge Audio Melomonia Touch 89,95€ • Gaming-Stühle zu Bestpreisen [Werbung]
    •  /