Sicherer Datenzugriff für mobile Mitarbeiter

Doch viele Unternehmen sind nicht in der Lage, mit dem Trend zur “Consumerization” von mobilen Endgeräten, den Veränderungen im Bereich der drahtlosen Technologien und den Erwartungen der Anwender Schritt zu halten. IT-Mitarbeiter haben Mühe, die Sicherheits- und Verwaltungsanforderungen des Unternehmens mit dem Anwenderwunsch nach Flexibilität und Zugangsmöglichkeiten auszubalancieren.

Die Mitarbeiter nutzen die neuen Geräte und Netzwerkoptionen, um an jedem beliebigen Standort mit den IT-Systemen verbunden zu bleiben und arbeiten zu können. Informationen, Anwendungen und Menschen sind ständig in Bewegung, weshalb die Sicherheitsmechanismen entsprechende Kontrollen bereitstellen müssen, um ein dynamisches Geschäfts- und IT-Umfeld zu schützen. Die Absicherung des Zugriffs auf Informationen durch mobile und Tele-Mitarbeiter macht eine Reihe von Mechanismen notwendig, die den neuen Anforderungen und Bereitstellungsmodellen Rechnung tragen: So zum Beispiel eine anpassungsfähige Authentifizierung, identitätsbasierte Autorisierung, spezialisierte Virtual Private Networks (VPN) für einen beschränkten Zugriff, Anwendungs- und Desktop-Virtualisierung sowie die Remote-Abschaltung verlorener oder gestohlener Mobilgeräte.

Angesichts der Vorteile, welche die aktuellen Geräte bieten sowie der neuen Bereitstellungsmodelle, der Fortschritte bei der Virtualisierung von Netzwerken, Anwendungen und Desktops und neuer Mechanismen zur Durchsetzung von Richtlinien, müssen Unternehmen nun ihren Ansatz für die Absicherung des mobilen Zugangs überdenken. Der Fokus der Sicherheitsmaßnahmen verändert sich zunehmend dahingehend, die Informationen in sicheren Datenzentren mit strengen Zugriffskontrollen zu schützen und sie zu verschlüsseln, wann immer sie auf mobile Geräte übertragen oder gespeichert werden.

Die Anzahl mobiler Geräte wächst und der Fernzugriff auf IT-Infrastrukturen, in denen die Informationen und Anwendungen gehostet werden, bringt neue Anforderungen an den Support mit sich. Dies bereitet Unternehmen zunehmend Probleme. Herkömmliche VPN-Lösungen und Authentifizierungsmethoden sind weiterhin im Einsatz, aber sie sind für manche der aufkommenden Anwendungsszenarien und neuen Mobilgeräte nur wenig geeignet.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

5 Stunden ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

6 Stunden ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

1 Tag ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

1 Tag ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

1 Tag ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

2 Tagen ago