Sicherer Datenzugriff für mobile Mitarbeiter

Betriebliche Anforderungen sind der Motor für die Sicherheitspolitik eines Unternehmens, welche ihrerseits die Architektur für die Informationssicherheit bestimmt. Die Architektur muss die Mobilität der Mitarbeiter und den sich erweiternden Sicherheitsperimeter berücksichtigen. Standards, Richtlinien, Verfahren und technische Sicherheitsrichtlinien müssen so definiert sein, dass mit den Risiken angemessen umgegangen wird und der mobile Zugriff für betriebliche Zwecke gewährleistet ist. Die Richtlinien sollten die Themen Vertraulichkeit, Integrität, Verfügbarkeit, Anwendungssteuerung und Verantwortlichkeiten beim mobilen und Fernzugang berücksichtigen. Unternehmen sollten die Sicherheit von Informationen während ihrer Übertragung und am Endpunkt im Auge behalten, ebenso wie die Sicherheit an den Endpunkten die Sicherheit des Unternehmens beeinflusst.

Die Endpunkte sollten sich nicht ohne ausreichenden Schutz mit gefährdeten Netzwerken verbinden können. Das heißt, sie müssen über Schutzmechanismen verfügen, die denen innerhalb des Unternehmens entsprechen. Ebenso sollte Endpunkten nicht erlaubt sein, eine Rückverbindung zum Unternehmen herzustellen, wenn dadurch ein erhöhtes Risiko für das interne Netzwerk entsteht. Unternehmen müssen sich bemühen, den Status von Endpunkten festzustellen, bevor ihnen Zugang zu internen Systemen und vertraulichen Informationen gewährt wird; diese Prüfung sollte auch periodisch während der Sitzung erfolgen. Bevor eine vertrauliche Information an einen Endpunkt gelangt, muss sichergestellt sein, dass die Information geschützt und ein nicht autorisierter Zugang verhindert werden kann, auch nachdem die mobile Zugangssession beendet wurde.

Viele betriebliche Anforderungen machen den Zugriff auf Anwendungen, Informationen und Ressourcen durch Personen notwendig, die sich nicht am Unternehmensstandort aufhalten. Unternehmen sollten darauf vorbereitet sein.

Die Analysten der Burton Group geben CIOs und IT-Managern exklusiv auf silicon.de Tipps und Anregungen für mehr Erfolg bei der Umsetzung ihrer IT-Strategie.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

2 Wochen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

2 Wochen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

2 Wochen ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

3 Wochen ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

3 Wochen ago