Sicherer Datenzugriff für mobile Mitarbeiter

Der Sicherheitsperimeter ist nicht verschwunden; er hat sich ausgeweitet, um mobile Mitarbeiter, Kunden, Partner und Zulieferer einzubinden. Darüber hinaus wurde er verteilt, um die einzelnen Hostsysteme und geschützten Bereiche innerhalb der Netzwerke abzusichern. Die Geschäftsanforderungen haben die Unternehmen zur Einführung neuer Technologien veranlasst, damit

  • mobile und Tele-Mitarbeiter in Voll- oder Teilzeit auch außerhalb des Unternehmens an Anwendungen und Informationen angebunden werden können.
  • Unternehmen “grüne”, flexible Arbeitsprogramme unterstützen können, z. B. Heimarbeit im Rahmen von Aktionstagen gegen Luftverschmutzung oder um den Verbrauch fossiler Brennstoffe zu reduzieren.
  • wichtigen Mitarbeitern im Katastrophenfall ein Notzugang gewährt werden kann.
  • Kunden auf Informationen zugreifen können, die auf Servern innerhalb des Unternehmens gespeichert sind.
  • Zulieferer und Subunternehmer ihre Dienstleistung erbringen können oder Partner Informationen zeitnah austauschen können, ohne am Unternehmensstandort zu sein.

Diese Erweiterung der Unternehmensgrenzen und die steigende Mobilität von Mitarbeitern machen vereinheitlichte Dienste für Remote Access immer wichtiger. Ein angemessenes Risikomanagement der Dienste ist eine wichtige Komponente der Architektur für Informationssicherheit von Unternehmen.

Unternehmen müssen den mobilen und Fernzugang auf sichere Weise anbieten. In einigen Fällen heißt das, eine VPN-Verbindung bereitzustellen, welche die übertragenen Informationen schützt, aber auch eine angemessene Authentifizierung des Einzelnen gewährleistet. Doch auch das mobile Gerät birgt Risiken. Insbesondere dann, wenn es dem Unternehmen, das den Zugriff auf seine IT Services gewährt, weder gehört noch von diesem verwaltet wird.

Herkömmliche Ansätze für den Fernzugang können abgelöst werden, wenn Unternehmen ihre IT-Infrastruktur umgestalten, um das Internet-Modell nachzubilden, bei dem jedes Gerät auf die Anwendungsdienste über ein offenes Netzwerk zugreift. Dieser den Perimeter verlassende oder auslagernde Ansatz verlagert den Fokus vom Schutz des internen Netzwerkes und der Systeme vor einem gefährdeten Mobilgerät hin zum Schutz der vertraulichsten Daten – unabhängig davon, mit welchem Gerät oder von welchem Ort auf diese zugegriffen wird.

Verschiedene namhafte Unternehmen führen derzeit Open-Network-Modelle ein. Sie haben festgestellt, dass die Technologien zur Absicherung einzelner Internetsites für größere Unternehmen wenig geeignet sind. Sie benötigen vielmehr kontrollierbare Systeme, die skalierbar sind für hunderte von Anwendungen und die einfache Einbindung von zehntausenden von Nutzern erlauben.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Woche ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

1 Woche ago