Sicherer Datenzugriff für mobile Mitarbeiter

Organisationen nutzen mobile Zugangsdienste, um Personen, die im Unternehmen nicht persönlich anwesend sind, den Zugriff auf Informationen und Anwendungen zu gewähren. Dieser kann eine bestimmte Anwendung (z.B. E-Mail) betreffen, er kann aber auch allgemeiner Natur sein (z.B. um Systemadminstrations- oder Supportaufgaben wahrzunehmen).

Anwender mit mobilem Zugang halten sich definitionsgemäß außerhalb des Sicherheitsperimeters der physischen Einrichtungen eines Unternehmens und des internen Netzwerks auf. Der Schutz für diese Anwender und ihr Equipment sollte mindestens so gut sein, wie der Basisschutz, der von den Perimetersystemen der Unternehmen für die Zonen zur Verfügung gestellt wird, mit denen sich der Anwender verbindet.

Verschiedene Anwendertypen haben auch unterschiedliche Zugriffserfordernisse. Einige Anwender benötigen lediglich bestimmte webbasierte Applikationen, während andere den Zugang zu Administratorschnittstellen brauchen. Ebenso unterscheiden sich die Anwender hinsichtlich ihrer Standorte. Einige von ihnen sind ständig unterwegs und benötigen Zugang von Hotels oder öffentlich erreichbaren Terminals. Andere arbeiten zu Hause und benötigen den Fernzugriff von einem einzigen Standort aus.

Anwender nutzen unterschiedliche Geräte. Manche arbeiten mit firmeneigenem Equipment, z. B. Notebooks und anderen tragbaren Rechnern, während andere private Computer verwenden. Wiederum andere nutzen öffentliche Terminals. Nicht alle Computer sind Windows basiert – bei einigen handelt es sich um Linux-Netbooks oder Apple-Rechner. In anderen Fällen werden mobile Handhelds wie PDAs (Personal Digital Assistents), Smartphones oder die neuen Smartbooks verwendet.

Nicht alle mobilen Anwender und Nutzer von Fernzugriffen sind Angehörige des Unternehmens. Kunden, Zulieferer und Partner brauchen ebenfalls Zugang zu bestimmten Systemen. So benötigt zum Beispiel ein Anbieter von Helpdesk-Services den Zugriff auf die Anwenderadministration oder die Fehlerbeseitigung auf Desktopsystemen. Kunden wünschen unter Umständen den Zugriff auf bestimmte Anwendungen, um Produkte zu bestellen oder den Status von Bestellungen zu überprüfen.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Commerz Real geht in die europäische Cloud

Ein großer Teil der Cloud-Infrastruktur des Assetmanagers der Commerzbank-Gruppe wird in Zukunft beim europäischen Cloud-Anbieter…

1 Woche ago

KI: Von Bedrohungserkennung bis zur automatisierten Reaktion

Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und…

2 Wochen ago

Warnungen vor US-Clouds

Norwegen und Dänemark warnen vor US-Cloud-Anbietern. Wann werden Regeln zum Datenschutz verschärft? Ein Gastbeitrag von…

2 Wochen ago

“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt…

2 Wochen ago

Effizienteres KI-Training

Neuronale Netze trainieren erfordert enorme Rechenressourcen. Bisher. Ein neues Verfahren soll nun jede Menge Strom…

2 Wochen ago

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

2 Wochen ago