PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

5 goldene Regeln für den sicheren Fernzugriff auf Unternehmensdaten


Von ECOS Technology GmbH

Checkliste des Security-Spezialisten ECOS Technology

Für viele Unternehmen und Organisationen wird es immer wichtiger, Mitarbeitern auch von außerhalb des eigentlichen Netzwerks den Zugriff auf Daten zu ermöglichen. Sei es aus dem Home Office oder unterwegs im Außendienst: Flexibilität ist gefragt, um zeitgemäß...
Thumb

Dienheim, 20.12.2011 - Für viele Unternehmen und Organisationen wird es immer wichtiger, Mitarbeitern auch von außerhalb des eigentlichen Netzwerks den Zugriff auf Daten zu ermöglichen. Sei es aus dem Home Office oder unterwegs im Außendienst: Flexibilität ist gefragt, um zeitgemäß und effizient arbeiten zu können. Andererseits zögern Geschäftsführer und IT-Verantwortliche aus Sicherheitsgründen und aufgrund der Angst vor Datenverlusten oft noch vor dem Einsatz einer entsprechenden Lösung.

Der Security-Spezialist ECOS Technology (http://www.ecos.de) hat fünf wichtige Aspekte zusammmengestellt, die Unternehmen, öffentliche Einrichtungen und Organisationen für einen sicheren Fernzugriff (Remote Access) berücksichtigen sollten.

1) Mitarbeiter für Chancen und Risiken sensibilisieren

Vor der Technik kommt auch beim Fernzugriff der Mensch: Neben den technischen Voraussetzungen spielt die Sensibilisierung der Nutzer die wohl wichtigste Rolle. Durch entsprechende Information und Schulung seitens der IT sollte bei Mitarbeitern ein Bewusstsein für die Chancen, aber auch potenziellen Gefahren des Fernzugriffs auf Daten geschaffen werden. Konkrete Gefahren sind den Endanwendern in vielen Fällen gar nicht bekannt, so dass Zwischenfälle in der Regel nicht durch böse Absicht, sondern primär schlicht durch Unwissenheit entstehen.

2) Benutzerfreundlichkeit sorgt für Akzeptanz

Die Effektivität jeder IT-Lösung steht und fällt mit der Akzeptanz durch die Anwender, die diese nutzen sollen. Gerade bei einer sicherheitsrelevanten Thematik wie dem Fernzugriff auf sensible Informationen sollte darauf geachtet werden, es dem Mitarbeiter so einfach wie möglich zu machen. Je automatisierter, unkomplizierter und anwenderfreundlicher die Nutzung erfolgen kann, desto weniger Fehlerquellen gibt es und desto geringer ist das Risiko, dass eine Lösung entweder gar nicht verwendet oder umgangen wird. Im Idealfall erfolgt die Anwendung im Stile von "Plug & Play".

3) Einsatz von Software-VPNs nur auf dedizierten Endgeräten

Die Installation eines VPN-Clients (Virtual Private Network) stellt oft die einfachste Möglichkeit für einen Fernzugriff dar. Über die so "getunnelte" Verbindung wird dann zum Beispiel auf Terminalserver zugegriffen. Aus Sicherheitsgründen ist diese Vorgehensweise aber nur dann empfehlenswert, wenn eine Infektion des jeweiligen PCs beziehungsweise Notebooks mit Viren, Trojanern oder anderer Malware ausgeschlossen werden kann.

Der Hintergrund: Der softwarebasierte VPN-Client könnte ansonsten manipuliert und die Verbindung unsicher sein. Gerade auf Rechnern, die gelegentlich auch privat zum Surfen im Internet oder für andere Aktivitäten verwendet werden, gibt es allerdings nie eine Garantie dafür, wie "sauber" der PC wirklich ist. Zu einer Software-VPN-Lösung kann daher guten Gewissens nur dann geraten werden, wenn der Zugriff von einem Gerät aus erfolgt, dass nicht nur mit professioneller, regelmäßig aktualisierter Schutzsoftware ausgestattet ist, sondern zusätzlich auch ausschließlich für diesen Zweck verwendet wird.

4) Bei potenziell unsicheren Rechnern Speziallösungen nutzen

Nicht immer ist ein Rückgriff auf ein dediziertes Gerät praktikabel. Soll Mitarbeitern beispielsweise auch ein Zugriff von potenziell unsicheren Rechnern gestattet werden, etwa vom Privat-PC oder im Urlaub aus dem Internetcafe beziehungsweise vom Hotel-PC aus, sind besondere Schutzmaßnahmen erforderlich. Für diesen Einsatzweck empfehlen sich Lösungen, die komplett autark von der lokal installierten Software (inklusive eventuell vorhandener Viren und Trojaner) agieren. Eine Möglichkeit dafür ist die Ausführung einer speziell gehärteten und hochsicheren Linux-Umgebung von einem USB-Stick aus. Der genutzte Rechner dient so gewissermaßen nur als reine Hardware-Basis und nach der Nutzung verbleiben keinerlei Spuren auf dem Gerät.

5) Zwei-Faktor-Authentisierung sorgt für zusätzliche Sicherheit

Durch den Einsatz einer Zwei-Faktor-Authentisierung schließlich kann die Sicherheit beim Fernzugriff deutlich gesteigert und ein Missbrauch durch das "Ausspähen" von Zugangsdaten wirkungsvoll verhindert werden.

Eine Zwei-Faktor-Lösung basiert auf dem Prinzip "Wissen und Besitz". Das bedeutet: Neben den "klassischen" Zugangsdaten, also typischerweise einem Benutzernamen und dem entsprechenden Passwort, kommt hier eine weitere Komponente ins Spiel, deren physischer Besitz für den Zugriff zwingend erforderlich ist. Dies kann etwa eine Smartcard oder ein USB-Token sein. Auch ein per Token jeweils neu erstelltes, für nur eine Sitzung gültiges Passwort zählt zu den möglichen Varianten.

"Es ist beim Fernzugriff entscheidend, sowohl die menschliche als auch die technische Seite gleichermaßen zu beachten", erklärt Paul Marx, Geschäftsführer der ECOS Technology GmbH. "Richtig eingesetzt, gewährleisten entsprechende Lösungen nicht nur sehr hohe Sicherheit, sondern bieten auch die Möglichkeit, viele betriebliche Abläufe und Geschäftsprozesse erheblich zu optimieren."

Die ECOS Technology GmbH bietet mit Produkten wie ECOS Mobile Office oder ECOS Secure Boot Stick unterschiedliche Lösungen für den Bereich Remote Access, die sich für vielfältige Einsatzszenarien eignen.



Kommentare

Bewerten Sie diesen Artikel
Noch nicht bewertet
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 662 Wörter, 5366 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!