Sicherer Datenzugriff für mobile Mitarbeiter

Betriebliche Anforderungen sind der Motor für die Sicherheitspolitik eines Unternehmens, welche ihrerseits die Architektur für die Informationssicherheit bestimmt. Die Architektur muss die Mobilität der Mitarbeiter und den sich erweiternden Sicherheitsperimeter berücksichtigen. Standards, Richtlinien, Verfahren und technische Sicherheitsrichtlinien müssen so definiert sein, dass mit den Risiken angemessen umgegangen wird und der mobile Zugriff für betriebliche Zwecke gewährleistet ist. Die Richtlinien sollten die Themen Vertraulichkeit, Integrität, Verfügbarkeit, Anwendungssteuerung und Verantwortlichkeiten beim mobilen und Fernzugang berücksichtigen. Unternehmen sollten die Sicherheit von Informationen während ihrer Übertragung und am Endpunkt im Auge behalten, ebenso wie die Sicherheit an den Endpunkten die Sicherheit des Unternehmens beeinflusst.

Die Endpunkte sollten sich nicht ohne ausreichenden Schutz mit gefährdeten Netzwerken verbinden können. Das heißt, sie müssen über Schutzmechanismen verfügen, die denen innerhalb des Unternehmens entsprechen. Ebenso sollte Endpunkten nicht erlaubt sein, eine Rückverbindung zum Unternehmen herzustellen, wenn dadurch ein erhöhtes Risiko für das interne Netzwerk entsteht. Unternehmen müssen sich bemühen, den Status von Endpunkten festzustellen, bevor ihnen Zugang zu internen Systemen und vertraulichen Informationen gewährt wird; diese Prüfung sollte auch periodisch während der Sitzung erfolgen. Bevor eine vertrauliche Information an einen Endpunkt gelangt, muss sichergestellt sein, dass die Information geschützt und ein nicht autorisierter Zugang verhindert werden kann, auch nachdem die mobile Zugangssession beendet wurde.

Viele betriebliche Anforderungen machen den Zugriff auf Anwendungen, Informationen und Ressourcen durch Personen notwendig, die sich nicht am Unternehmensstandort aufhalten. Unternehmen sollten darauf vorbereitet sein.

Die Analysten der Burton Group geben CIOs und IT-Managern exklusiv auf silicon.de Tipps und Anregungen für mehr Erfolg bei der Umsetzung ihrer IT-Strategie.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Wenn Hacker Backups deaktivieren

Backup-Systeme haben in der Vergangenheit eine Art Versicherung gegen Angriffe geboten, doch Hacker versuchen nun,…

2 Wochen ago

Hochwasserschutz mit Maschinellem Lernen

Forschende des Karlsruher Institut für Technologie (KIT)  entwickeln erstes nationales Vorhersagemodell für kleine Flüsse.

3 Wochen ago

So viel investieren Deutsche in Cybersicherheit

Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst…

3 Wochen ago

Commerz Real geht in die europäische Cloud

Ein großer Teil der Cloud-Infrastruktur des Assetmanagers der Commerzbank-Gruppe wird in Zukunft beim europäischen Cloud-Anbieter…

3 Wochen ago

KI: Von Bedrohungserkennung bis zur automatisierten Reaktion

Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und…

3 Wochen ago

Warnungen vor US-Clouds

Norwegen und Dänemark warnen vor US-Cloud-Anbietern. Wann werden Regeln zum Datenschutz verschärft? Ein Gastbeitrag von…

3 Wochen ago