Interview mit Florian Malecki, Dell

Auch mobile Daten verschlüsseln

Interview mit Florian Malecki, International Product Marketing Director bei Dell Network Security, über die Balance von mobiler Sicherheit und gleichzeitigem Nutzerkomfort

Florian Malecki, Dell Network Security

Florian Malecki, International Product Marketing Director bei Dell Network Security

Herr Malecki, immer öfter erhalten Mitarbeiter über verschiedene Endgeräte  einen einfachen Zugriff auf benötigte Unternehmensanwendungen. Wie können IT-Verantwortliche für adäquate Zugriffssicherheit sorgen?
Florian Malecki:
Hier gilt das Prinzip „erkennen, schützen und verbinden“. Zum Erkennen gehört eine Erfassung der Betriebssysteme und Endgeräte, mit denen die Benutzer arbeiten. Der nächste Punkt ist eine einheitliche und zentrale Verwaltung der unternehmensweiten IT-Sicherheitsrichtlinien. Dies umfasst die Festlegung rollenbasierter Richtlinien für mobile Geräte, Notebooks und Benutzer.

Eine sichere SSL-VPN-Verbindung ermöglicht eine präzise, richtlinienbasierte Überwachung und Steuerung des Netzwerkzugriffs auf Unternehmensressourcen. Eine verschlüsselte SSL-VPN-Verbindung schützt den Datenverkehr vor Abfangversuchen und unbefugtem Zugriff. Um die Sicherheit weiter zu erhöhen, können Unternehmen die Generierung eines Einmalkennworts aktivieren und Dell Defender oder andere Zwei-Faktor-Authentifizierungstechnologien integrieren.

Wann kann sich generell eine Multi-Faktor-Authentifizierung lohnen? Wann wäre diese zu überdimensioniert?
Malecki:
Eine der wichtigsten Sicherheitsregeln für Unternehmen lautet: Schützen sie Netzwerke und Ressourcen vor mobiler Malware und nicht autorisierten Zugriffsversuchen mit kontextbezogener Authentifizierung, die nur vertrauenswürdigen Geräten und autorisierten Benutzern Zugriff gewährt. Je mehr externe Partner, beispielsweise in Cloud-Umgebungen, auf Unternehmensressourcen zugreifen, desto eher lohnt sich eine Multi-Faktor-Authentifizierung.

Wie lautet Ihre Einschätzung: Welche mobile Authentifizierungsmaßnahme – sowohl softwarebasiert als auch biometrisch – gilt als die sicherste?
Malecki:
Die für konkrete Anwendungsszenarien passende Kombination aus mehreren Authentifizierungsverfahren bietet einen sehr hohen Schutz. Unternehmen dürfen in diesem Zusammenhang aber nicht die Benutzerakzeptanz vernachlässigen. Höchste Sicherheit bedeutet oft Einschränkungen im Benutzerkomfort. Hier gilt es, die richtige Balance zu finden. Denn eines ist klar: Fehlt die Akzeptanz, können Benutzer sehr einfallsreich sein, wenn es darum geht, als Einschränkung empfundene Sicherheitsmaßnahmen zu umgehen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok