Sicherer Datenzugriff für mobile Mitarbeiter

Organisationen nutzen mobile Zugangsdienste, um Personen, die im Unternehmen nicht persönlich anwesend sind, den Zugriff auf Informationen und Anwendungen zu gewähren. Dieser kann eine bestimmte Anwendung (z.B. E-Mail) betreffen, er kann aber auch allgemeiner Natur sein (z.B. um Systemadminstrations- oder Supportaufgaben wahrzunehmen).

Anwender mit mobilem Zugang halten sich definitionsgemäß außerhalb des Sicherheitsperimeters der physischen Einrichtungen eines Unternehmens und des internen Netzwerks auf. Der Schutz für diese Anwender und ihr Equipment sollte mindestens so gut sein, wie der Basisschutz, der von den Perimetersystemen der Unternehmen für die Zonen zur Verfügung gestellt wird, mit denen sich der Anwender verbindet.

Verschiedene Anwendertypen haben auch unterschiedliche Zugriffserfordernisse. Einige Anwender benötigen lediglich bestimmte webbasierte Applikationen, während andere den Zugang zu Administratorschnittstellen brauchen. Ebenso unterscheiden sich die Anwender hinsichtlich ihrer Standorte. Einige von ihnen sind ständig unterwegs und benötigen Zugang von Hotels oder öffentlich erreichbaren Terminals. Andere arbeiten zu Hause und benötigen den Fernzugriff von einem einzigen Standort aus.

Anwender nutzen unterschiedliche Geräte. Manche arbeiten mit firmeneigenem Equipment, z. B. Notebooks und anderen tragbaren Rechnern, während andere private Computer verwenden. Wiederum andere nutzen öffentliche Terminals. Nicht alle Computer sind Windows basiert – bei einigen handelt es sich um Linux-Netbooks oder Apple-Rechner. In anderen Fällen werden mobile Handhelds wie PDAs (Personal Digital Assistents), Smartphones oder die neuen Smartbooks verwendet.

Nicht alle mobilen Anwender und Nutzer von Fernzugriffen sind Angehörige des Unternehmens. Kunden, Zulieferer und Partner brauchen ebenfalls Zugang zu bestimmten Systemen. So benötigt zum Beispiel ein Anbieter von Helpdesk-Services den Zugriff auf die Anwenderadministration oder die Fehlerbeseitigung auf Desktopsystemen. Kunden wünschen unter Umständen den Zugriff auf bestimmte Anwendungen, um Produkte zu bestellen oder den Status von Bestellungen zu überprüfen.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Fragmentierung von KI verhindern und Risiken reduzieren

Unternehmen wollen KI schnell einführen, doch dadurch entsteht Stückwerk, warnt Larissa Schneider von Unframe im…

1 Woche ago

Die Falle der technischen Schulden durchbrechen

Technische Schulden – Tech Debt – machen oft 20 bis 40 Prozent der Technologieressourcen aus,…

1 Woche ago

Umfrage sieht KMU in der digitalen Warteschleife

Obwohl 84 Prozent der Befragten Digitalisierung als entscheidenden Erfolgsfaktor sehen, hat gerade einmal die Hälfte…

1 Woche ago

Wie KI den Jobeinstieg verändert

Aus Sicht vieler Führungskräfte sind junge Talente oft unzureichend auf ihre Jobprofile vorbereitet, da sie…

1 Woche ago

Deutsche DefTechs: Nur jedes dritte würde erneut hier gründen

Umfrage: Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen.

1 Woche ago

Pilotprojekt: Digitalisierung der IT-Infrastruktur im deutschen Stromnetz

Initiative von Cisco und Amperion ermöglicht schnellere Datenübertragungsgeschwindigkeiten mithilfe der Routed Optical Networking (RON)-Technologie.

1 Woche ago