Video: Oliver Sperke: Datenschutz im Netz – sicher selbst vor NSA-Schnüffeleien 2024
Anwendungsrichtlinien umreißen, welche Anwendungen Benutzer verwenden dürfen, wenn sie mit einem Mobilgerät auf das Unternehmensnetzwerk zugreifen. Anwendungsrichtlinien sind besonders wichtig, da die Fülle an Anwendungen, die Benutzer herunterladen können, exponentiell zunimmt. Dies erhöht das Risiko, dass Ihre Benutzer harmlos eine bösartige Anwendung herunterladen können, die sowohl für den Benutzer als auch, genauer gesagt, für das Unternehmensnetzwerk verheerend ist.
Anwendungsrichtlinien können in der Regel in den folgenden Unterdomänen kategorisiert werden:
-
Weiße Liste zugelassener Anwendungen, die von Endbenutzern verwendet werden können: Diese Richtlinie kann eindeutig für von Unternehmen ausgegebene Mobilgeräte gerechtfertigt werden, da das Mobilgerät Geräte sind Enterprise Assets. Es gibt jedoch eine Bindung, die sich zwischen den Benutzern und ihren mobilen Geräten entwickelt, und die Benutzer werden de facto Besitzer dieser Geräte und nehmen moralische Autorität über ihre Verwendung an.
Ganz offensichtlich können die eigentlichen Anwendungsrichtlinien für mobile Geräte, die Benutzer besitzen und in das Unternehmen einbringen, nicht ohne weiteres auf den Geräten durchgesetzt werden. In dieser Situation müssen Sie sich auf die Überwachungsrichtlinien verlassen, um sicherzustellen, dass die Unternehmenscompliance aufrechterhalten wird, wenn das Gerät mit dem Unternehmensnetzwerk verbunden ist.
-
Profileinstellungen für genehmigte Anwendungen: Diese Richtlinie gilt nur für von Unternehmen ausgegebene mobile Geräte, da sie steuert, wie Anwendungen konfiguriert und verwendet werden können. Dies ist nicht nur wichtig, um sicherzustellen, dass der Mitarbeiter über Konnektivität verfügt und tatsächlich wichtige Unternehmensanwendungen auf dem mobilen Gerät verwenden kann, sondern auch, um die Gefährdung dieser Anwendungen aus Sicherheitsgründen einzuschränken.
Bei Geräten, die sich im Besitz eines Mitarbeiters befinden, ist es das Vorrecht des Benutzers, welche Arten von Anwendungen er installieren möchte. Daher gibt es keine Kontrolle darüber, welche Anwendungen er ausführen kann. Sie können jedoch Einschränkungen für Anwendungen festlegen, die sich wie E-Mail mit dem Unternehmensnetzwerk verbinden.
-
Benutzerbenachrichtigung bei Verstößen gegen Anwendungsrichtlinien: Diese Richtlinie gilt für alle mobilen Geräte, von Unternehmen ausgegebene sowie für Mitarbeiter gehörende Geräte. Für von Unternehmen ausgegebene Geräte stehen Ihnen möglicherweise zusätzliche Tools zur Verfügung, einschließlich Überwachungsfunktionen auf dem Gerät und netzwerkbasierter Erkennung. Bei Geräten, die sich im Besitz von Mitarbeitern befinden, müssen Sie sich auf Ihre Überwachungsfunktionen im Netzwerk verlassen, um die Verwendung von Richtlinien außerhalb der Richtlinien zu erkennen.
Die Antwort auf Verstöße gegen Anwendungsrichtlinien sollte in zwei Schritten erzwungen werden. Die erste ist eine Warnbenachrichtigung, die angibt, dass der Benutzer gegen Unternehmensanwendungsrichtlinien verstößt. Nach einer klar umrissenen Anzahl von Warnungen wird die Durchsetzung (der zweite Schritt) angezeigt. Die Abhilfemaßnahme an diesem Punkt besteht darin, den Benutzer darüber zu informieren, dass sein Recht, sich mit dem Unternehmensnetzwerk zu verbinden, eingeschränkt werden kann.
Seien Sie misstrauisch, Apps zu akzeptieren, die nicht viel Stammbaum hinter sich haben. Sie sollten es vermeiden, Anträge als Teil Ihres Verteidigungsarsenals zu empfehlen, die von unbekannten Parteien stammen. Obwohl einige von ihnen vielversprechend klingen und mutige Behauptungen aufstellen, könnte es sich um verschlüsselte Malware oder schlecht geschriebene Anwendungen handeln, die mehr Schaden anrichten als beheben.
Unabhängig von diesen Fortschritten sollte Ihre defensive Haltung Unterstützung für Geräte, die nicht vertrauenswürdig sind, herausnehmen (auch bekannt als solche, die nicht mehr von den Herstellern unterstützt werden, weil die Benutzer die Haltung dieser Geräte aktiv beeinflussen)…