Sicherer Datenzugriff für mobile Mitarbeiter
Mobilität wird für Unternehmen immer wichtiger: Der Zugriff auf Informationen zu jeder Zeit, von jedem Ort und Endgerät erleichtert die Geschäftskontinuität, verbessert die Zusammenarbeit, vereinfacht die Telearbeit und führt nicht zuletzt zu einer höheren Mitarbeiterbindung. Gerade junge Mitarbeiter erwarten von ihrem Arbeitgeber, sich für mobile Lösungen zu öffnen.
Betriebliche Anforderungen sind der Motor für die Sicherheitspolitik eines Unternehmens, welche ihrerseits die Architektur für die Informationssicherheit bestimmt. Die Architektur muss die Mobilität der Mitarbeiter und den sich erweiternden Sicherheitsperimeter berücksichtigen. Standards, Richtlinien, Verfahren und technische Sicherheitsrichtlinien müssen so definiert sein, dass mit den Risiken angemessen umgegangen wird und der mobile Zugriff für betriebliche Zwecke gewährleistet ist. Die Richtlinien sollten die Themen Vertraulichkeit, Integrität, Verfügbarkeit, Anwendungssteuerung und Verantwortlichkeiten beim mobilen und Fernzugang berücksichtigen. Unternehmen sollten die Sicherheit von Informationen während ihrer Übertragung und am Endpunkt im Auge behalten, ebenso wie die Sicherheit an den Endpunkten die Sicherheit des Unternehmens beeinflusst.
Die Endpunkte sollten sich nicht ohne ausreichenden Schutz mit gefährdeten Netzwerken verbinden können. Das heißt, sie müssen über Schutzmechanismen verfügen, die denen innerhalb des Unternehmens entsprechen. Ebenso sollte Endpunkten nicht erlaubt sein, eine Rückverbindung zum Unternehmen herzustellen, wenn dadurch ein erhöhtes Risiko für das interne Netzwerk entsteht. Unternehmen müssen sich bemühen, den Status von Endpunkten festzustellen, bevor ihnen Zugang zu internen Systemen und vertraulichen Informationen gewährt wird; diese Prüfung sollte auch periodisch während der Sitzung erfolgen. Bevor eine vertrauliche Information an einen Endpunkt gelangt, muss sichergestellt sein, dass die Information geschützt und ein nicht autorisierter Zugang verhindert werden kann, auch nachdem die mobile Zugangssession beendet wurde.
Viele betriebliche Anforderungen machen den Zugriff auf Anwendungen, Informationen und Ressourcen durch Personen notwendig, die sich nicht am Unternehmensstandort aufhalten. Unternehmen sollten darauf vorbereitet sein.
Die Analysten der Burton Group geben CIOs und IT-Managern exklusiv auf silicon.de Tipps und Anregungen für mehr Erfolg bei der Umsetzung ihrer IT-Strategie.