Sicherheit beim mobilen Arbeiten

Gut geschützt auf Achse

Der Einsatz von Hard- und Software außerhalb des Büros geht immer auch mit verstärkten Sicherheitsrisiken einher. Intelligente Systeme und Analysewerkzeuge können dabei helfen, potentielle Gefahren zu minimieren.

Telefonierender Geschäftsmann im Zug

Arbeitsplätze werden immer flexibler, mobiler und digitaler. Das stellt die IT-Sicherheit vor neue Fragen.

Mitarbeiter sollen vielerorts flexibler und somit letztlich produktiver werden. Doch der klassische Büroarbeitsplatz wird diesen Erwartungen immer weniger gerecht. So verbreitet sich die Arbeit von zu Hause oder unterwegs nicht mehr nur in Großkonzernen oder Start-ups, sondern ist auch im deutschen Mittelstand angekommen. Das hat u.a. die Studie „Arbeitswelten 4.0 im Mittelstand” von Deloitte ergeben, bei der 59 Prozent der befragten Führungskräfte angaben, bereits entsprechende Regelungen im eigenen Unternehmen zu praktizieren. Unternehmen müssen bei den neuen Arbeitsmethoden die IT-Sicherheit gewährleisten – was wesentlich schwerer fällt als in einem klassischen Büro.

Der intelligente Arbeitsplatz

Der digitale Arbeitsplatz kann den Rahmen bilden, in dem sich die mobile Arbeit der Belegschaft und die Vernetzung mit der Unternehmenszentrale abspielt. Dazu gehören alle Geräte wie Smartphones und Laptops, aber auch Software. Dieses Konzept geht über virtualisierte Desktops (Virtual Desktop Infrastructure) und UCC (Unified Communications & Collaboration) hinaus. Unabhängig von Standort und Endgerät haben Mitarbeiter Zugriff auf Geschäftsanwendungen und können Daten mit ihren Kollegen teilen. Auch ein Wechsel der Endgeräte ist möglich – so kann man etwa in der Straßenbahn E-Mails auf dem Smartphone lesen und zu Hause am PC darauf antworten.

Dies ist ein Artikel aus unserer Print-Ausgabe 12/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Bei alldem muss die IT-Abteilung aber auch die Kontrolle über die weit verzweigte digitale Arbeitsumgebung behalten. Dazu brauchen diese Arbeitsplätze eine Steuerzentrale, wo alle Fäden zusammenlaufen. Von hier aus werden Firmengeräte oder Nutzerkonten verwaltet. Ein weiterer Aspekt sind Cloud-Umgebungen, denn die IT muss auch sie in die Gesamt-infrastruktur integrieren und so eine hybride Umgebung schaffen.

Durch die heterogenen Infrastrukturen ergeben sich ganz andere Gefährdungsszenarien als vor einigen Jahren. Zu einer Zeit, in der nur mit fest installiertem PC im Büro gearbeitet wurde, war es leichter, einen Rahmen für Sicherheitslösungen zu definieren. In einer Umgebung, die sich aus unterschiedlichen Kategorien von Anwendungen, IT-Systemen, oder Cloud-Ressourcen zusammensetzt, ist das kaum möglich. Die neuen Infrastrukturen brauchen auch neue Sicherheitsstrategien. Dabei können moderne Technologien helfen.

Unregelmäßigkeiten per Echtzeitanalyse erkennen

Umfassende Analysekapazitäten stellen Informationen bereit, mit denen Systemadministratoren jederzeit die Sicherheit und Performance von digitalen Arbeitsumgebungen überwachen können. Lösungen wie Citrix Analytics erfassen dazu in Echtzeit Daten zu Anwendungen, Public sowie Private Clouds, Netzwerken, Content Delivery Networks (CDNs) und zu den Systemen innerhalb eines Unternehmensnetzwerks. Zusätzlich zur Datenerfassung müssen aus den unzähligen Datensätzen relevante Informationen erst herausgefiltert werden.

Technologien wie maschinelles Lernen werden u.a. dazu genutzt, das Verhalten von Nutzern selbstständig zu analysieren und auf Ungereimtheiten hin zu überprüfen. Dazu werden zunächst normale Verhaltensmuster für jeden Nutzer definiert wie: Welche Geräte nutzt er? Von wo loggt er sich ein? Diese kontextbezogene Erstellung eines Nutzerprofils wird auch User Behavior Analytics (UBA) genannt. Abweichungen können darauf hindeuten, dass sich nicht der rechtmäßige Nutzer eingeloggt hat, sondern ein unbefugter Eindringling. Solche Abweichungen können etwa ein ungewöhnlicher Standort sein, außerordentlich große Datenmengen oder der Standortwechsel in sehr kurzen Intervallen. Das System gibt in solchen Fällen eine Warnung aus und die IT kann Nachforschungen anstellen und gegebenenfalls Maßnahmen ergreifen – etwa bestimmte Ressourcen blockieren.

Zu den Sicherheits-Features sollte auch die Multi-Faktor-Authentifizierung zählen. Dabei spielen Biometrie – z. B. durch Fingerabdruckscan – oder ein Hardware-Token eine Rolle.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok