Betriebliche Anforderungen sind der Motor für die Sicherheitspolitik eines Unternehmens, welche ihrerseits die Architektur für die Informationssicherheit bestimmt. Die Architektur muss die Mobilität der Mitarbeiter und den sich erweiternden Sicherheitsperimeter berücksichtigen. Standards, Richtlinien, Verfahren und technische Sicherheitsrichtlinien müssen so definiert sein, dass mit den Risiken angemessen umgegangen wird und der mobile Zugriff für betriebliche Zwecke gewährleistet ist. Die Richtlinien sollten die Themen Vertraulichkeit, Integrität, Verfügbarkeit, Anwendungssteuerung und Verantwortlichkeiten beim mobilen und Fernzugang berücksichtigen. Unternehmen sollten die Sicherheit von Informationen während ihrer Übertragung und am Endpunkt im Auge behalten, ebenso wie die Sicherheit an den Endpunkten die Sicherheit des Unternehmens beeinflusst.
Die Endpunkte sollten sich nicht ohne ausreichenden Schutz mit gefährdeten Netzwerken verbinden können. Das heißt, sie müssen über Schutzmechanismen verfügen, die denen innerhalb des Unternehmens entsprechen. Ebenso sollte Endpunkten nicht erlaubt sein, eine Rückverbindung zum Unternehmen herzustellen, wenn dadurch ein erhöhtes Risiko für das interne Netzwerk entsteht. Unternehmen müssen sich bemühen, den Status von Endpunkten festzustellen, bevor ihnen Zugang zu internen Systemen und vertraulichen Informationen gewährt wird; diese Prüfung sollte auch periodisch während der Sitzung erfolgen. Bevor eine vertrauliche Information an einen Endpunkt gelangt, muss sichergestellt sein, dass die Information geschützt und ein nicht autorisierter Zugang verhindert werden kann, auch nachdem die mobile Zugangssession beendet wurde.
Viele betriebliche Anforderungen machen den Zugriff auf Anwendungen, Informationen und Ressourcen durch Personen notwendig, die sich nicht am Unternehmensstandort aufhalten. Unternehmen sollten darauf vorbereitet sein.
Die Analysten der Burton Group geben CIOs und IT-Managern exklusiv auf silicon.de Tipps und Anregungen für mehr Erfolg bei der Umsetzung ihrer IT-Strategie.
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…
Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…