Sicherer Datenzugriff für mobile Mitarbeiter

Organisationen nutzen mobile Zugangsdienste, um Personen, die im Unternehmen nicht persönlich anwesend sind, den Zugriff auf Informationen und Anwendungen zu gewähren. Dieser kann eine bestimmte Anwendung (z.B. E-Mail) betreffen, er kann aber auch allgemeiner Natur sein (z.B. um Systemadminstrations- oder Supportaufgaben wahrzunehmen).

Anwender mit mobilem Zugang halten sich definitionsgemäß außerhalb des Sicherheitsperimeters der physischen Einrichtungen eines Unternehmens und des internen Netzwerks auf. Der Schutz für diese Anwender und ihr Equipment sollte mindestens so gut sein, wie der Basisschutz, der von den Perimetersystemen der Unternehmen für die Zonen zur Verfügung gestellt wird, mit denen sich der Anwender verbindet.

Verschiedene Anwendertypen haben auch unterschiedliche Zugriffserfordernisse. Einige Anwender benötigen lediglich bestimmte webbasierte Applikationen, während andere den Zugang zu Administratorschnittstellen brauchen. Ebenso unterscheiden sich die Anwender hinsichtlich ihrer Standorte. Einige von ihnen sind ständig unterwegs und benötigen Zugang von Hotels oder öffentlich erreichbaren Terminals. Andere arbeiten zu Hause und benötigen den Fernzugriff von einem einzigen Standort aus.

Anwender nutzen unterschiedliche Geräte. Manche arbeiten mit firmeneigenem Equipment, z. B. Notebooks und anderen tragbaren Rechnern, während andere private Computer verwenden. Wiederum andere nutzen öffentliche Terminals. Nicht alle Computer sind Windows basiert – bei einigen handelt es sich um Linux-Netbooks oder Apple-Rechner. In anderen Fällen werden mobile Handhelds wie PDAs (Personal Digital Assistents), Smartphones oder die neuen Smartbooks verwendet.

Nicht alle mobilen Anwender und Nutzer von Fernzugriffen sind Angehörige des Unternehmens. Kunden, Zulieferer und Partner brauchen ebenfalls Zugang zu bestimmten Systemen. So benötigt zum Beispiel ein Anbieter von Helpdesk-Services den Zugriff auf die Anwenderadministration oder die Fehlerbeseitigung auf Desktopsystemen. Kunden wünschen unter Umständen den Zugriff auf bestimmte Anwendungen, um Produkte zu bestellen oder den Status von Bestellungen zu überprüfen.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

6 von 10 Händlern nutzen Social Commerce

Mehr als ein Viertel bietet Bestellungen über Social Media. Zwei Drittel spüren hohen Wettbewerbsdruck durch…

1 Woche ago

Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell

Wer APIs, KI-Agenten oder Service-Accounts als Risiko ausblendet, riskiert nicht nur Datenverlust, warnt Stephan Schweizer…

1 Woche ago

Malware-Ranking Juni: Infostealer Formbook weiterhin an der Spitze

Laut Check Point-Analyse greift AsyncRAT global nach der Spitze und RAT verbreitet Malware über verseuchte…

1 Woche ago

Wie Vibe Coding die Softwareentwicklung verändert

Was wie ein Produktivitätsbooster klingt, bringt erhebliche Risiken mit sich, warnt Patrick Siffert von Checkmarx.

2 Wochen ago

KI-Rechenzentren: Deloitte mahnt Ausbau der Kapazitäten an

In den nächsten fünf Jahren seien fast 60 Mrd. Euro an Investitionen erforderlich, um im…

2 Wochen ago

“Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”

"Betrüger umgehen Sicherheitsmaßnahmen, indem sie Schwachstellen in traditionellen Verifizierungssystemen nutzen", warnt Vyacheslav Zholudev von Sumsub…

2 Wochen ago