1233088

5 goldene Regeln für sicheren Fernzugriff auf Unternehmensdaten

20.12.2011 | 13:18 Uhr |

Was sollen Unternehmen beachten, wenn Sie Ihren Mitarbeitern auf die Unternehmensdaten und -anwendungen Fernzugriff gestatten? Diese Checkliste fasst fünf wichtige Aspekte zusammen.

Das Sicherheits-Unternehmen ECOS Technology hat fünf wichtige Aspekte zusammmengestellt, die Unternehmen, öffentliche Einrichtungen und Organisationen für einen sicheren Fernzugriff berücksichtigen sollten.

1) Mitarbeiter für Chancen und Risiken sensibilisieren
Wissen schützt: Durch entsprechende Information und Schulung seitens der IT-Abteilung sollte bei Mitarbeitern ein Bewusstsein für die Chancen, aber auch potenziellen Gefahren des Fernzugriffs auf Daten geschaffen werden.

2) Benutzerfreundlichkeit sorgt für Akzeptanz
Gerade bei einer sicherheitsrelevanten Thematik wie dem Fernzugriff auf sensible Informationen sollte darauf geachtet werden, es dem Mitarbeiter so einfach wie möglich zu machen. Je automatisierter, unkomplizierter und anwenderfreundlicher die Nutzung erfolgen kann, desto weniger Fehlerquellen gibt es und desto geringer ist das Risiko, dass eine Lösung entweder gar nicht verwendet oder umgangen wird.

3) Einsatz von Software-VPNs nur auf dedizierten Endgeräten
Die Installation eines VPN-Clients (Virtual Private Network) stellt oft die einfachste Möglichkeit für einen Fernzugriff dar. Über die so „getunnelte“ Verbindung wird dann zum Beispiel auf Terminalserver zugegriffen. Aus Sicherheitsgründen ist diese Vorgehensweise aber nur dann empfehlenswert, wenn eine Infektion des jeweiligen PCs beziehungsweise Notebooks mit Viren, Trojanern oder anderer Malware ausgeschlossen werden kann.

4) Bei potenziell unsicheren Rechnern Speziallösungen nutzen
Soll Mitarbeitern beispielsweise auch ein Zugriff von potenziell unsicheren Rechnern gestattet werden, etwa vom Privat-PC oder im Urlaub aus dem Internetcafe beziehungsweise vom Hotel-PC aus, sind besondere Schutzmaßnahmen erforderlich. Für diesen Einsatzweck empfehlen sich Lösungen, die komplett autark von der lokal installierten Software (inklusive eventuell vorhandener Viren und Trojaner) agieren. Eine Möglichkeit dafür ist die Ausführung einer speziell gehärteten und hochsicheren Linux-Umgebung von einem USB-Stick aus.

5) Zwei-Faktor-Authentisierung sorgt für zusätzliche Sicherheit
Durch den Einsatz einer Zwei-Faktor-Authentisierung kann die Sicherheit beim Fernzugriff deutlich gesteigert und ein Missbrauch durch das „Ausspähen“ von Zugangsdaten wirkungsvoll verhindert werden. Neben den „klassischen“ Zugangsdaten (Benutzernamen und Passwort) kommt hier eine weitere Komponente ins Spiel, deren physischer Besitz für den Zugriff zwingend erforderlich ist. Dies kann etwa eine Smartcard oder ein USB-Token sein. Auch ein per Token jeweils neu erstelltes, für nur eine Sitzung gültiges Passwort zählt zu den möglichen Varianten.

0 Kommentare zu diesem Artikel
1233088