5 goldene Regeln für den sicheren Fernzugriff auf Unternehmensdaten

Diskutiere 5 goldene Regeln für den sicheren Fernzugriff auf Unternehmensdaten im Hardware, IT-News Forum im Bereich News, Reviews; Checkliste des Security-Spezialisten ECOS Technology Dienheim, 20.12.2011 – Für viele Unternehmen und Organisationen wird es immer wichtiger, Mitarbeitern auch von außerhalb des eigentlichen Netzwerks den ...



+ Antworten + Neues Thema erstellen
Ergebnis 1 bis 1 von 1
 
  1. 5 goldene Regeln für den sicheren Fernzugriff auf Unternehmensdaten #1
    Newsposter Avatar von News-Admin

    Standard 5 goldene Regeln für den sicheren Fernzugriff auf Unternehmensdaten

    Checkliste des Security-Spezialisten ECOS Technology

    Dienheim, 20.12.2011 – Für viele Unternehmen und Organisationen wird es immer wichtiger, Mitarbeitern auch von außerhalb des eigentlichen Netzwerks den Zugriff auf Daten zu ermöglichen. Sei es aus dem Home Office oder unterwegs im Außendienst: Flexibilität ist gefragt, um zeitgemäß und effizient arbeiten zu können. Andererseits zögern Geschäftsführer und IT-Verantwortliche aus Sicherheitsgründen und aufgrund der Angst vor Datenverlusten oft noch vor dem Einsatz einer entsprechenden Lösung.

    Der Security-Spezialist ECOS Technology (ECOS - Highly Secure Mobile Remote Access - ECOS) hat fünf wichtige Aspekte zusammmengestellt, die Unternehmen, öffentliche Einrichtungen und Organisationen für einen sicheren Fernzugriff (Remote Access) berücksichtigen sollten.

    1) Mitarbeiter für Chancen und Risiken sensibilisieren
    Vor der Technik kommt auch beim Fernzugriff der Mensch: Neben den technischen Voraussetzungen spielt die Sensibilisierung der Nutzer die wohl wichtigste Rolle. Durch entsprechende Information und Schulung seitens der IT sollte bei Mitarbeitern ein Bewusstsein für die Chancen, aber auch potenziellen Gefahren des Fernzugriffs auf Daten geschaffen werden. Konkrete Gefahren sind den Endanwendern in vielen Fällen gar nicht bekannt, so dass Zwischenfälle in der Regel nicht durch böse Absicht, sondern primär schlicht durch Unwissenheit entstehen.

    2) Benutzerfreundlichkeit sorgt für Akzeptanz
    Die Effektivität jeder IT-Lösung steht und fällt mit der Akzeptanz durch die Anwender, die diese nutzen sollen. Gerade bei einer sicherheitsrelevanten Thematik wie dem Fernzugriff auf sensible Informationen sollte darauf geachtet werden, es dem Mitarbeiter so einfach wie möglich zu machen. Je automatisierter, unkomplizierter und anwenderfreundlicher die Nutzung erfolgen kann, desto weniger Fehlerquellen gibt es und desto geringer ist das Risiko, dass eine Lösung entweder gar nicht verwendet oder umgangen wird. Im Idealfall erfolgt die Anwendung im Stile von „Plug & Play“.

    3) Einsatz von Software-VPNs nur auf dedizierten Endgeräten
    Die Installation eines VPN-Clients (Virtual Private Network) stellt oft die einfachste Möglichkeit für einen Fernzugriff dar. Über die so „getunnelte“ Verbindung wird dann zum Beispiel auf Terminalserver zugegriffen. Aus Sicherheitsgründen ist diese Vorgehensweise aber nur dann empfehlenswert, wenn eine Infektion des jeweiligen PCs beziehungsweise Notebooks mit Viren, Trojanern oder anderer Malware ausgeschlossen werden kann.

    Der Hintergrund: Der softwarebasierte VPN-Client könnte ansonsten manipuliert und die Verbindung unsicher sein. Gerade auf Rechnern, die gelegentlich auch privat zum Surfen im Internet oder für andere Aktivitäten verwendet werden, gibt es allerdings nie eine Garantie dafür, wie „sauber“ der PC wirklich ist. Zu einer Software-VPN-Lösung kann daher guten Gewissens nur dann geraten werden, wenn der Zugriff von einem Gerät aus erfolgt, dass nicht nur mit professioneller, regelmäßig aktualisierter Schutzsoftware ausgestattet ist, sondern zusätzlich auch ausschließlich für diesen Zweck verwendet wird.

    4) Bei potenziell unsicheren Rechnern Speziallösungen nutzen
    Nicht immer ist ein Rückgriff auf ein dediziertes Gerät praktikabel. Soll Mitarbeitern beispielsweise auch ein Zugriff von potenziell unsicheren Rechnern gestattet werden, etwa vom Privat-PC oder im Urlaub aus dem Internetcafe beziehungsweise vom Hotel-PC aus, sind besondere Schutzmaßnahmen erforderlich. Für diesen Einsatzweck empfehlen sich Lösungen, die komplett autark von der lokal installierten Software (inklusive eventuell vorhandener Viren und Trojaner) agieren. Eine Möglichkeit dafür ist die Ausführung einer speziell gehärteten und hochsicheren Linux-Umgebung von einem USB-Stick aus. Der genutzte Rechner dient so gewissermaßen nur als reine Hardware-Basis und nach der Nutzung verbleiben keinerlei Spuren auf dem Gerät.

    5) Zwei-Faktor-Authentisierung sorgt für zusätzliche Sicherheit
    Durch den Einsatz einer Zwei-Faktor-Authentisierung schließlich kann die Sicherheit beim Fernzugriff deutlich gesteigert und ein Missbrauch durch das „Ausspähen“ von Zugangsdaten wirkungsvoll verhindert werden.

    Eine Zwei-Faktor-Lösung basiert auf dem Prinzip „Wissen und Besitz“. Das bedeutet: Neben den „klassischen“ Zugangsdaten, also typischerweise einem Benutzernamen und dem entsprechenden Passwort, kommt hier eine weitere Komponente ins Spiel, deren physischer Besitz für den Zugriff zwingend erforderlich ist. Dies kann etwa eine Smartcard oder ein USB-Token sein. Auch ein per Token jeweils neu erstelltes, für nur eine Sitzung gültiges Passwort zählt zu den möglichen Varianten.

    „Es ist beim Fernzugriff entscheidend, sowohl die menschliche als auch die technische Seite gleichermaßen zu beachten“, erklärt Paul Marx, Geschäftsführer der ECOS Technology GmbH. „Richtig eingesetzt, gewährleisten entsprechende Lösungen nicht nur sehr hohe Sicherheit, sondern bieten auch die Möglichkeit, viele betriebliche Abläufe und Geschäftsprozesse erheblich zu optimieren.“

    Die ECOS Technology GmbH bietet mit Produkten wie ECOS Mobile Office oder ECOS Secure Boot Stick unterschiedliche Lösungen für den Bereich Remote Access, die sich für vielfältige Einsatzszenarien eignen.

  2. Standard

    Hallo News-Admin,

    schau Dir mal Diesen Ratgeber. an. Dort wirst du bestimmt fündig.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren

5 goldene Regeln für den sicheren Fernzugriff auf Unternehmensdaten

Ähnliche Themen zu 5 goldene Regeln für den sicheren Fernzugriff auf Unternehmensdaten


  1. BitDefender-Tipps zum sicheren mobilen Online-Banking: Phishing-Attacken auf Smartphones nehmen zu Holzwickede, 18. Februar 2011 – So komfortabel Online-Banking via Smartphone & Co. für User ist, so gefährlich ist es auch....



  2. SUPER*TALENT liefert ab sofort “Goldene Speichereinheit mit 8GB” aus!: Pressemitteilung vom 18.07.2008 SUPER*TALENT liefert ab sofort eine kleine “Goldene Speichereinheit mit 8GB” der weltweit kleinste 24K Gold platierte 8GB USB Stick San...



  3. Programme zum sicheren und anonymen Surfen: Hallo zusammen, wie der Titel schon sagt suche ich Software zum sicheren und anonymen Surfen, ich bekomme nähmlich morgen ein neues Notebook und möchte es so sicher wie...



  4. Programm zum Sicheren Löschen von Dateien gesucht: Welche Programme gibt es mit denen man sicher dateien lösen kann ohne sie wiederherstellen zu könnnen .. hab mal gelesen ... das nur wirklich sicher wenn die datei X mal...



  5. Goldene Zeiten für Hardcore Gamer: Für alle Fps Fetischisten ist die ATI RADEON 9800 XT jetzt lieferbar Wer immer die schnellste Grafikkarte braucht, koste es was es wolle, kann sich freuen, denn es gibt...


Besucher kamen mit folgenden Begriffen auf die Seite:

Stichworte


Guides, Tipps und Mitspieler zu Citadel: Forged with Fire findest du auf Citadel Forum - Forged with Fire.
-
Trete der Nintendo Community bei und besuche das Nintendo Switch Forum.