Organisationen nutzen mobile Zugangsdienste, um Personen, die im Unternehmen nicht persönlich anwesend sind, den Zugriff auf Informationen und Anwendungen zu gewähren. Dieser kann eine bestimmte Anwendung (z.B. E-Mail) betreffen, er kann aber auch allgemeiner Natur sein (z.B. um Systemadminstrations- oder Supportaufgaben wahrzunehmen).
Anwender mit mobilem Zugang halten sich definitionsgemäß außerhalb des Sicherheitsperimeters der physischen Einrichtungen eines Unternehmens und des internen Netzwerks auf. Der Schutz für diese Anwender und ihr Equipment sollte mindestens so gut sein, wie der Basisschutz, der von den Perimetersystemen der Unternehmen für die Zonen zur Verfügung gestellt wird, mit denen sich der Anwender verbindet.
Verschiedene Anwendertypen haben auch unterschiedliche Zugriffserfordernisse. Einige Anwender benötigen lediglich bestimmte webbasierte Applikationen, während andere den Zugang zu Administratorschnittstellen brauchen. Ebenso unterscheiden sich die Anwender hinsichtlich ihrer Standorte. Einige von ihnen sind ständig unterwegs und benötigen Zugang von Hotels oder öffentlich erreichbaren Terminals. Andere arbeiten zu Hause und benötigen den Fernzugriff von einem einzigen Standort aus.
Anwender nutzen unterschiedliche Geräte. Manche arbeiten mit firmeneigenem Equipment, z. B. Notebooks und anderen tragbaren Rechnern, während andere private Computer verwenden. Wiederum andere nutzen öffentliche Terminals. Nicht alle Computer sind Windows basiert – bei einigen handelt es sich um Linux-Netbooks oder Apple-Rechner. In anderen Fällen werden mobile Handhelds wie PDAs (Personal Digital Assistents), Smartphones oder die neuen Smartbooks verwendet.
Nicht alle mobilen Anwender und Nutzer von Fernzugriffen sind Angehörige des Unternehmens. Kunden, Zulieferer und Partner brauchen ebenfalls Zugang zu bestimmten Systemen. So benötigt zum Beispiel ein Anbieter von Helpdesk-Services den Zugriff auf die Anwenderadministration oder die Fehlerbeseitigung auf Desktopsystemen. Kunden wünschen unter Umständen den Zugriff auf bestimmte Anwendungen, um Produkte zu bestellen oder den Status von Bestellungen zu überprüfen.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…