Sicherer Datenzugriff für mobile Mitarbeiter

Doch viele Unternehmen sind nicht in der Lage, mit dem Trend zur “Consumerization” von mobilen Endgeräten, den Veränderungen im Bereich der drahtlosen Technologien und den Erwartungen der Anwender Schritt zu halten. IT-Mitarbeiter haben Mühe, die Sicherheits- und Verwaltungsanforderungen des Unternehmens mit dem Anwenderwunsch nach Flexibilität und Zugangsmöglichkeiten auszubalancieren.

Die Mitarbeiter nutzen die neuen Geräte und Netzwerkoptionen, um an jedem beliebigen Standort mit den IT-Systemen verbunden zu bleiben und arbeiten zu können. Informationen, Anwendungen und Menschen sind ständig in Bewegung, weshalb die Sicherheitsmechanismen entsprechende Kontrollen bereitstellen müssen, um ein dynamisches Geschäfts- und IT-Umfeld zu schützen. Die Absicherung des Zugriffs auf Informationen durch mobile und Tele-Mitarbeiter macht eine Reihe von Mechanismen notwendig, die den neuen Anforderungen und Bereitstellungsmodellen Rechnung tragen: So zum Beispiel eine anpassungsfähige Authentifizierung, identitätsbasierte Autorisierung, spezialisierte Virtual Private Networks (VPN) für einen beschränkten Zugriff, Anwendungs- und Desktop-Virtualisierung sowie die Remote-Abschaltung verlorener oder gestohlener Mobilgeräte.

Angesichts der Vorteile, welche die aktuellen Geräte bieten sowie der neuen Bereitstellungsmodelle, der Fortschritte bei der Virtualisierung von Netzwerken, Anwendungen und Desktops und neuer Mechanismen zur Durchsetzung von Richtlinien, müssen Unternehmen nun ihren Ansatz für die Absicherung des mobilen Zugangs überdenken. Der Fokus der Sicherheitsmaßnahmen verändert sich zunehmend dahingehend, die Informationen in sicheren Datenzentren mit strengen Zugriffskontrollen zu schützen und sie zu verschlüsseln, wann immer sie auf mobile Geräte übertragen oder gespeichert werden.

Die Anzahl mobiler Geräte wächst und der Fernzugriff auf IT-Infrastrukturen, in denen die Informationen und Anwendungen gehostet werden, bringt neue Anforderungen an den Support mit sich. Dies bereitet Unternehmen zunehmend Probleme. Herkömmliche VPN-Lösungen und Authentifizierungsmethoden sind weiterhin im Einsatz, aber sie sind für manche der aufkommenden Anwendungsszenarien und neuen Mobilgeräte nur wenig geeignet.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

3 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

3 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

4 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

5 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

5 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

5 Tagen ago