Sicherer Datenzugriff für mobile Mitarbeiter
Mobilität wird für Unternehmen immer wichtiger: Der Zugriff auf Informationen zu jeder Zeit, von jedem Ort und Endgerät erleichtert die Geschäftskontinuität, verbessert die Zusammenarbeit, vereinfacht die Telearbeit und führt nicht zuletzt zu einer höheren Mitarbeiterbindung. Gerade junge Mitarbeiter erwarten von ihrem Arbeitgeber, sich für mobile Lösungen zu öffnen.
Der Sicherheitsperimeter ist nicht verschwunden; er hat sich ausgeweitet, um mobile Mitarbeiter, Kunden, Partner und Zulieferer einzubinden. Darüber hinaus wurde er verteilt, um die einzelnen Hostsysteme und geschützten Bereiche innerhalb der Netzwerke abzusichern. Die Geschäftsanforderungen haben die Unternehmen zur Einführung neuer Technologien veranlasst, damit
- mobile und Tele-Mitarbeiter in Voll- oder Teilzeit auch außerhalb des Unternehmens an Anwendungen und Informationen angebunden werden können.
- Unternehmen “grüne”, flexible Arbeitsprogramme unterstützen können, z. B. Heimarbeit im Rahmen von Aktionstagen gegen Luftverschmutzung oder um den Verbrauch fossiler Brennstoffe zu reduzieren.
- wichtigen Mitarbeitern im Katastrophenfall ein Notzugang gewährt werden kann.
- Kunden auf Informationen zugreifen können, die auf Servern innerhalb des Unternehmens gespeichert sind.
- Zulieferer und Subunternehmer ihre Dienstleistung erbringen können oder Partner Informationen zeitnah austauschen können, ohne am Unternehmensstandort zu sein.
Diese Erweiterung der Unternehmensgrenzen und die steigende Mobilität von Mitarbeitern machen vereinheitlichte Dienste für Remote Access immer wichtiger. Ein angemessenes Risikomanagement der Dienste ist eine wichtige Komponente der Architektur für Informationssicherheit von Unternehmen.
Unternehmen müssen den mobilen und Fernzugang auf sichere Weise anbieten. In einigen Fällen heißt das, eine VPN-Verbindung bereitzustellen, welche die übertragenen Informationen schützt, aber auch eine angemessene Authentifizierung des Einzelnen gewährleistet. Doch auch das mobile Gerät birgt Risiken. Insbesondere dann, wenn es dem Unternehmen, das den Zugriff auf seine IT Services gewährt, weder gehört noch von diesem verwaltet wird.
Herkömmliche Ansätze für den Fernzugang können abgelöst werden, wenn Unternehmen ihre IT-Infrastruktur umgestalten, um das Internet-Modell nachzubilden, bei dem jedes Gerät auf die Anwendungsdienste über ein offenes Netzwerk zugreift. Dieser den Perimeter verlassende oder auslagernde Ansatz verlagert den Fokus vom Schutz des internen Netzwerkes und der Systeme vor einem gefährdeten Mobilgerät hin zum Schutz der vertraulichsten Daten – unabhängig davon, mit welchem Gerät oder von welchem Ort auf diese zugegriffen wird.
Verschiedene namhafte Unternehmen führen derzeit Open-Network-Modelle ein. Sie haben festgestellt, dass die Technologien zur Absicherung einzelner Internetsites für größere Unternehmen wenig geeignet sind. Sie benötigen vielmehr kontrollierbare Systeme, die skalierbar sind für hunderte von Anwendungen und die einfache Einbindung von zehntausenden von Nutzern erlauben.