Sicherer Datenzugriff für mobile Mitarbeiter

Der Sicherheitsperimeter ist nicht verschwunden; er hat sich ausgeweitet, um mobile Mitarbeiter, Kunden, Partner und Zulieferer einzubinden. Darüber hinaus wurde er verteilt, um die einzelnen Hostsysteme und geschützten Bereiche innerhalb der Netzwerke abzusichern. Die Geschäftsanforderungen haben die Unternehmen zur Einführung neuer Technologien veranlasst, damit

  • mobile und Tele-Mitarbeiter in Voll- oder Teilzeit auch außerhalb des Unternehmens an Anwendungen und Informationen angebunden werden können.
  • Unternehmen “grüne”, flexible Arbeitsprogramme unterstützen können, z. B. Heimarbeit im Rahmen von Aktionstagen gegen Luftverschmutzung oder um den Verbrauch fossiler Brennstoffe zu reduzieren.
  • wichtigen Mitarbeitern im Katastrophenfall ein Notzugang gewährt werden kann.
  • Kunden auf Informationen zugreifen können, die auf Servern innerhalb des Unternehmens gespeichert sind.
  • Zulieferer und Subunternehmer ihre Dienstleistung erbringen können oder Partner Informationen zeitnah austauschen können, ohne am Unternehmensstandort zu sein.

Diese Erweiterung der Unternehmensgrenzen und die steigende Mobilität von Mitarbeitern machen vereinheitlichte Dienste für Remote Access immer wichtiger. Ein angemessenes Risikomanagement der Dienste ist eine wichtige Komponente der Architektur für Informationssicherheit von Unternehmen.

Unternehmen müssen den mobilen und Fernzugang auf sichere Weise anbieten. In einigen Fällen heißt das, eine VPN-Verbindung bereitzustellen, welche die übertragenen Informationen schützt, aber auch eine angemessene Authentifizierung des Einzelnen gewährleistet. Doch auch das mobile Gerät birgt Risiken. Insbesondere dann, wenn es dem Unternehmen, das den Zugriff auf seine IT Services gewährt, weder gehört noch von diesem verwaltet wird.

Herkömmliche Ansätze für den Fernzugang können abgelöst werden, wenn Unternehmen ihre IT-Infrastruktur umgestalten, um das Internet-Modell nachzubilden, bei dem jedes Gerät auf die Anwendungsdienste über ein offenes Netzwerk zugreift. Dieser den Perimeter verlassende oder auslagernde Ansatz verlagert den Fokus vom Schutz des internen Netzwerkes und der Systeme vor einem gefährdeten Mobilgerät hin zum Schutz der vertraulichsten Daten – unabhängig davon, mit welchem Gerät oder von welchem Ort auf diese zugegriffen wird.

Verschiedene namhafte Unternehmen führen derzeit Open-Network-Modelle ein. Sie haben festgestellt, dass die Technologien zur Absicherung einzelner Internetsites für größere Unternehmen wenig geeignet sind. Sie benötigen vielmehr kontrollierbare Systeme, die skalierbar sind für hunderte von Anwendungen und die einfache Einbindung von zehntausenden von Nutzern erlauben.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”

"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…

6 Tagen ago

Frauen in der IT: Der entscheidende Wettbewerbsvorteil

Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…

7 Tagen ago

Landkreis Schmalkalden-Meiningen modernisiert IT mit VxRail

Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.

7 Tagen ago

Cyber Dominance: Geschäftsrisiko der digitalen Abhängigkeit

Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen…

1 Woche ago

Interview: Codebasis effektiv absichern

Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…

1 Woche ago

Low Code, High Impact: Transformation von ISS Palvelut

Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.

2 Wochen ago