Sicherer Datenzugriff für mobile Mitarbeiter

Betriebliche Anforderungen sind der Motor für die Sicherheitspolitik eines Unternehmens, welche ihrerseits die Architektur für die Informationssicherheit bestimmt. Die Architektur muss die Mobilität der Mitarbeiter und den sich erweiternden Sicherheitsperimeter berücksichtigen. Standards, Richtlinien, Verfahren und technische Sicherheitsrichtlinien müssen so definiert sein, dass mit den Risiken angemessen umgegangen wird und der mobile Zugriff für betriebliche Zwecke gewährleistet ist. Die Richtlinien sollten die Themen Vertraulichkeit, Integrität, Verfügbarkeit, Anwendungssteuerung und Verantwortlichkeiten beim mobilen und Fernzugang berücksichtigen. Unternehmen sollten die Sicherheit von Informationen während ihrer Übertragung und am Endpunkt im Auge behalten, ebenso wie die Sicherheit an den Endpunkten die Sicherheit des Unternehmens beeinflusst.

Die Endpunkte sollten sich nicht ohne ausreichenden Schutz mit gefährdeten Netzwerken verbinden können. Das heißt, sie müssen über Schutzmechanismen verfügen, die denen innerhalb des Unternehmens entsprechen. Ebenso sollte Endpunkten nicht erlaubt sein, eine Rückverbindung zum Unternehmen herzustellen, wenn dadurch ein erhöhtes Risiko für das interne Netzwerk entsteht. Unternehmen müssen sich bemühen, den Status von Endpunkten festzustellen, bevor ihnen Zugang zu internen Systemen und vertraulichen Informationen gewährt wird; diese Prüfung sollte auch periodisch während der Sitzung erfolgen. Bevor eine vertrauliche Information an einen Endpunkt gelangt, muss sichergestellt sein, dass die Information geschützt und ein nicht autorisierter Zugang verhindert werden kann, auch nachdem die mobile Zugangssession beendet wurde.

Viele betriebliche Anforderungen machen den Zugriff auf Anwendungen, Informationen und Ressourcen durch Personen notwendig, die sich nicht am Unternehmensstandort aufhalten. Unternehmen sollten darauf vorbereitet sein.

Die Analysten der Burton Group geben CIOs und IT-Managern exklusiv auf silicon.de Tipps und Anregungen für mehr Erfolg bei der Umsetzung ihrer IT-Strategie.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

2 Wochen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

2 Wochen ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

2 Wochen ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

2 Wochen ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

2 Wochen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

2 Wochen ago