Bring Your Own Device

Ihren eigenen Virus mit zur Arbeit bringen? Nicht mit einer Buffalo-Lösung

Übersicht

Die Definition  von Sicherheitsrichtlinien ist für jedes Unternehmen von Bedeutung. Doch gibt es eine Richtlinie, die von den meisten europäischen Unternehmen – wenn überhaupt vorhanden - noch nicht umfassend umgesetzt wird: Sicherheitsrichtlinien für Bring Your Own Device (BYOD).

Für Arbeitgeber stellt sich die Frage, ob und wie man  jetzigen und zukünftigen Mitarbeitern die Nutzung  eigener Kommunikations- und Speichermedien für geschäftliche Zwecke erlauben sollte. Die Folgen  der Nutzung ungeschützter oder nur unzureichend geschützter Privatgeräte könnten für Ihr Unternehmen kritisch  sein. Auf der anderen Seite wirkt es sich positiv auf die Produktivität der Mitarbeiter aus, wenn diese ihre eigenen Telefone, Tablets, Laptops oder  Heimcomputer für ihre Arbeit nutzen können.

Es gibt also  Problemfelder und Chancen, die der BYOD-Trend mit sich bringt. Finden Sie heraus, wie die Buffalo-Produkte Ihr Unternehmen und Ihre Mitarbeiter dabei unterstützen können, die Chancen zu nutzen und die Herausforderungen an die Sicherheit Ihrer IT zu meistern.


Was sind die Herausforderungen?

  • Compliance: Ist Ihr BYOD-Konzept mit einer Sicherheitsrichtlinie verknüpft? Studien belegen, dass lediglich 20 % aller Unternehmen grundlegende Schutzfunktionen implementiert haben und umsetzen.*1

  • Unterstützung vieler Geräte: 44 % aller Mitarbeiter in Unternehmen nutzen bereits ihre eigenen Geräte am Arbeitsplatz.*2 Ob Smartphone, Tablet, PC oder Laptop,  Unternehmen  können die Effizienz steigern indem sie sicherstellen, dass die Unternehmenslösungen, kompatibel mit den Geräten sind, die Ihre Mitarbeiter (und zukünftigen Mitarbeiter) nutzen oder in Zukunft nutzen werden.

  • Mobile Device Management (MDM): Mit dem Begriff MDM bezeichnet man die Verwaltung Ihrer eigenen mobilen Geräte, die Ihrer Mitarbeiter sowie die dritter Parteien. Es gibt bereits zahlreiche Anbieter solcher Lösungen auf dem Markt.

  • Sensible Unternehmensdaten: Gehen Geräte verloren oder werden gestohlen, über die auf sensible Unternehmensdokumente zugegriffen werden kann, , so kann dies zu einer ganzen Reihe an Schwierigkeiten für Ihr Unternehmen führen. Das selbe ist der Fall wenn ein verärgerter Ex-Mitarbeiter  beschließt, Ihre neueste vertrauliche Produkt-Roadmap Ihren Wettbewerbern zukommen zu lassen. Mit der richtigen NAS-Lösung können Parameter festgelegt werden, die Zugriffseinschränkungen für Festplatten, Ordner oder sogar Dateien umsetzen.

  • Datenspeicher: Wissen Sie, wohin Ihre Daten sich bewegen und wo sie aufbewahrt werden? Viele mobile Geräte nutzen Cloud-Sicherungsdienste (z. B. den iCloud-Dienst von Apple). Dies kann bedeuten, dass Ihre Unternehmensdaten unbeabsichtigt an eine dritte Partei kopiert werden und die Kontrolle über diese Daten  verloren geht. Sind die Daten in der Cloud beispielsweise angemessen verschlüsselt?

  • Arbeit ohne IT-Manager: Geschäftsführer kleiner Unternehmen befinden sich oft in der Situation, alltägliche Verwaltungsaufgaben für das IT-Netzwerk selbst zu übernehmen. In diesem Fall  empfiehlt sich eine Komplettspeicherlösung, die sich leicht einrichten lässt, verlässlich und zeitsparend ist.

  • Sicherheit: Mehrere Sicherheitsaspekte sollten berücksichtigt werden. Haben Sie für den Fall eines Feuers oder Einbruchs ein lokal getrenntes zweites Back up? Können Sie nachvollziehen, wer auf Ihr Netzwerk zugreift und auf was zugegriffen wird? Falls beispielsweie BYOD-Geräte auf das Netzwerk zugreifen, sollte dieser Zugriff zu jeder Zeit sicher und verschlüsselt sein. Ihre Sicherheit muss mehrschichtig sein und  verschiedene Problemfelder abdecken.

  • Viren: Cyberkriminalität und Einbrüche in Netzwerke häufen sich in erschreckendem Tempo. Schützen Sie Ihr Unternehmen mit der bestmöglichen Antiviren-Software und das, was Ihr Unternehmen im Kern ausmacht: Ihre Daten!  Malware wird speziell dafür geschrieben, Sicherheitslücken durch BYOD auszunutzen. Solche Malware kann auf verschiedenen Wegen verbreitet werden. Der häufigste ist es, Nutzer per E-Mail zu verleiten, infizierte Websites zu besuchen. Das Patching von Systemen – das zeitnahe Ausführen aller verfügbaren Updates - gilt als kritische erste Verteidigungslinie gegen Malware.*3

  • Wachsende Datenspeicher: Einen Teil der Lösung finden Sie, wenn Sie in die Zukunft blicken. Wie planen Sie, erhöhte Datenmengen im Verlauf der nächsten fünf Jahre zu speichern? Studien besagen, dass die Datenspeicheranforderungen bis 2017*4 um 30 pro Jahr anwachsen werden. Informieren Sie sich über NAS-Geräte, die skalierbare Speicherlösungen anbieten, die mit Ihrem Unternehmen wachsen.

Die Buffalo-Lösung

Richten Sie ein sicheres, maßgeschneidertes Netzwerk ein, das spezifisch auf die heutigen Anforderungen Ihres Unternehmens ausgerichtet und flexibel genug ist, sich an die Anforderungen der Zukunft anzupassen.

Verbinden Sie Ihre Heim- und Bürospeicher
Falls Ihre Mitarbeiter von zuhause aus arbeiten, sorgen Sie dafür, dass diesen eine NAS-Lösung bereitsteht, deren Daten von Ihrem Hauptserver regelmäßig gesichert werden.

Verbinden Sie alle Geräte, um für optimale Sicherheit zu sorgen
Stellen Sie sicher, dass die Geräte Ihrer Mitarbeiter kompatibel mit Ihrem Netzwerk sind und dass alle gemeinsam für bestmöglichen Schutz und Kontrolle Ihres Unternehmens sorgen.

Richten Sie ein sicheres Netzwerk ein Sie
reduzieren  die Gefährdung Ihres Netzwerks durch Malware, Missbrauch oder  ehemalige Mitarbeiter, indem sichergestellt wird, dass jedes Element Ihrer Infrastruktur die beste Sicherheit für Ihre Unternehmensdaten garantiert.


 

Trend Micro™ NAS Security Antivirus Software

Schützen Sie Ihre TeraStation™-Server davor, Hosts von Viren, Trojanern, Bots oder anderer Malware zu werden. Die Trend Micro™ NAS Security Antivirus-Software ist auf sämtlichen TeraStations vorinstalliert und wird als 30-Tage-Testversion mitgeliefert. Schlüssel für 1, 3 oder 5 Jahre können als Erweiterungspaket erworben werden. Die Trend Micro™ NAS Security Antivirus-Software bietet drei Typen von Virenscans:

  • Echtzeitscan: Konstante Überwachung jeder Datei, die Sie lesen oder schreiben
  • Zeitgesteuerter Scan: Überprüfung in bestimmten, regelmäßigen Abständen. Kann bei geringer Netzwerkauslastung oder außerhalb der Geschäftszeiten durchgeführt werden.
  • Manueller Scan: Durchführung eines Scans bei Bedarf

 


Buffalo Products

TeraStation™ 3000 / 4000 / 5000 und 7000 oder TeraStation™ Windows Storage Server 2012

Linux- oder Windows-basierter NAS-Server. Richten Sie Ihr Netzwerk mit einem Back-Up-Server ein, der problemlos auch die Rolle eines lokalen Servers übernehmen kann und über den Mitarbeiter ihre Geräte sichern können - und dies per Remotezugriff. Verwalten Sie die Zugriffsrechte auf Laufwerke, Ordner und Dateien. Verwalten sie per Remotezugriff Dateien auf Geräten, die mit Ihrem Netzwerk verbunden sind.

Switches für Unternehmen

Stellen Sie sicher, dass Ihr Netzwerk Geräte, die sich schädlich auswirken könnten, automatisch erkennt und sperrt.

AirStation™ Opens internal link in current windowRouter

Durch Zusammenstellung eines VPN-Servers und von Client-Lösungen verbindet die AirStation von Buffalo Ihre Niederlassungen oder Ihre Heimbüros sicher mit der Hauptniederlassung. Zusätzlich können Sie die Gastanschlussfunktion von AirStation einsetzen, um Gästen eine Internetverbindung zu bieten, die Ihre Dateien im Netzwerk schützt.

LinkStation™ Network Attached Storage

Stellen Sie reisenden Mitarbeitern oder Heimarbeitern eine Netzwerkspeicherlösung (NAS) für ihr Heimnetzwerk bereit, die mit dem Hauptserver gesichert werden kann. Ermöglichen Sie den Nutzern den Remotezugriff auf sämtliche ihrer Dateien, während sie unterwegs sind.

Mobile Festplatte MiniStation™

Verwalten Sie die Geräte, die von Ihren Mitarbeitern bei der Arbeit genutzt werden. Indem Sie Ihnen genehmigte, geprüfte Produkte zur Verfügung stellen,  wird einhöherer Schutz Ihrer Daten erreicht.

AirStation™ Travel Router

Richten Sie ein sicheres privates Netzwerk mit drahtlosen Verbindungen für Meetings ein, die an öffentlichen Orten durchgeführt werden.

Quellen:
[*1] Ist Ihr BYOD-Konzept mit einer Sicherheitsrichtlinie verknüpft? Studien belegten, dass nur 20 % aller BYOD-umsetzenden Unternehmen diesbezüglich eine Richtlinie umsetzen [Quelle: cxounplugged.com/2013/01/byod-policy/]
[*2] 44 % aller Mitarbeiter in Unternehmen nutzen bereits ihre eigenen Geräte am Arbeitsplatz [Quelle:  cxounplugged.com/2012/11/ovum_byod_research-findings-released]
[*3] Das Patching von Systemen gilt als kritische erste Verteidigungslinie gegen Malware. https://mti.com/Portals/0/Documents/White%20Paper/MTI_BYOD_WP_UK.pdf
[*4] IDC July 2013.


Produktübersicht