Field Service Management

Mit Sicherheit unterwegs

Die Digitalisierung der Einsatzplanung und Auftragsabwicklung im Service und in der Instandhaltung bietet zahlreiche Vorteile – doch der Einsatz von Software, Apps und mobilen Geräten stellt auch ein Einfalltor für potenzielle Sicherheitsbedrohungen dar.

Außendienstler wartet Motor

Höhere Datenqualität, mehr Transparenz und Kosteneinsparungen – doch die Digitalisierung der Einsatzplanung und Auftragsabwicklung im Service und in der Instandhaltung stellt auch ein Security-Risiko dar.

Mit Field-Service-Management-Lösungen (FSM), wie sie z.B. die MobileX AG anbietet, werden Unternehmens- und Kundendaten bearbeitet, die es zu schützen gilt. Sie enthalten Informationen über Personen, Zugangsinformationen zu Gebäuden sowie Daten über Anlagen und Maschinen. Diese Daten sind für jedes Unternehmen geschäftskritisch und für manche Branche sogar systemrelevant.

Auch der Gesetzgeber verlangt seit der Einführung der DSGVO im Mai 2018 einen umfassenden Schutz bei der Bearbeitung und Speicherung personenbezogener Daten, der sich auch auf Dienstleister aus dem Nicht-EU-Ausland ausdehnen kann.

Außendiensttechniker oder Monteure, die ständig unterwegs sind und mobil auf Unternehmens- und Kundendaten zugreifen, sind größeren Risiken ausgesetzt als ihre Kollegen im Büro. Dies betrifft zum einen die IT-Sicherheit ihrer mobilen Geräte, zum anderen aber den physischen Verlust der Geräte und damit potentiell auch der Daten darauf. Aber auch Disponenten, die von zuhause aus die Einsätze ihrer Kollegen über eine FSM-Lösung planen, gilt es hierbei nicht zu vergessen.

Um hier einen maximalen Schutz vor dem Verlust und Missbrauch von Unternehmens- und Kundendaten zu bieten, gibt es verschiedene Sicherheitssysteme und -konzepte.

Sicherheitskonzepte in Field Service Management-Lösungen

Außendiensttechniker und Monteure sind täglich unterwegs und nutzen dabei eine mobile Software oder App für die Auftragsabwicklung. Die Kommunikation zwischen einer FSM-Software oder App auf den mobilen Geräten von Technikern oder Monteuren und dem Server sollte ausschließlich verschlüsselt erfolgen. Eine Transportverschlüsselung wie zum Beispiel über das HTTPS-Protokoll verhindert ein Abgreifen der Daten während der Übertragung.

Die Nutzer sollten auf eine Field Service Management-Lösung nur nach einer Authentisierung zugreifen können. Damit erbringen sie den Nachweis ihrer Identität und Berechtigung für den Zugriff auf die FSM-Lösung. Eine Zwei- oder Multi-Faktor-Authentisierung – also eine Kombination aus zwei oder mehreren Faktoren für die Anmeldung – erhöht hier die Sicherheit. Diese Faktoren können aus Wissen wie einem Passwort oder einer Pin, einem Besitz (Ausweis, Zertifikat, Bankkarte) und biometrischen Merkmalen (Stimme, Gesichtserkennung, Fingerabdruck) bestehen. Im Bereich der Auftragsabwicklung, wo Techniker sich täglich mehrmals anmelden müssen, sollte jedoch auch der Usability Rechnung getragen werden.

Mit der Authentifizierung überprüft das FSM-System anschließend die Identität, indem es die hinterlegten Informationen zur behaupteten Identität abgleicht oder eine dritte, autorisierte Stelle befragt. Dazu gibt es verschiedene Methoden der Überprüfung. Bei der klassischen Authentifizierung überprüft die Datenbank der Field-Service-Management-Lösung, ob der Benutzer gültig ist und welche Berechtigungen er hat.

Neben der klassischen Authentifizierung gegenüber dem Server können auch Single Sign-On oder eine Authentifizierung mit externer Prüfung gegenüber dem Backend-System (SAP, LDAP oder AD) zum Einsatz kommen. Weitere mögliche Methoden sind eine zertifikatsbasierte Authentifizierung, Authentifizierung mit SAML 2.0 oder OAuth 2.0.

Ist das Ergebnis der Authentifizierung positiv, erfolgt die Autorisierung der User. Sie erhalten also die Gewährung von bestimmten Rechten im Field-Service-Management-System. Um die Verwaltung von Usern und Rechten für Administratoren zu erleichtern, bieten die meisten FSM-Systeme ein Rollenkonzept an, das Funktionen mit genau definierten Rechten verknüpft.

 

Um die IT-Sicherheit weiter zu erhöhen, sollten die Passwörter der User im System nicht in Klartext gespeichert sein. Zudem sollten Unternehmen alle Komponenten regelmäßig auf Sicherheitshinweise überprüfen und entsprechend mit Sicherheitspatches versorgen.

Schutzmaßnahmen für Mitarbeiter in der Einsatzplanung

Disponenten in der Einsatzplanung sitzen meist in der Zentrale oder Niederlassung eines Unternehmens und profitieren somit von der IT-Security des Firmennetzwerks. Dazu gehören neben der Firewall, Virenscanner auch immer öfter ein Reverse Proxy, der die Netzwerksicherheit überprüft und für die Verschlüsselung und Lastverteilung zuständig ist.

Arbeiten Disponenten aus dem Home Office, erfolgt die Kommunikation zwischen dem Client und dem Server der Field Service Management-Software über ein Virtual Private Network (VPN), das von außen nicht sichtbar ist und deswegen einen besonderen Schutz bietet.

Field-Service-Management-Lösungen im Cloud-Betrieb

Immer mehr Unternehmen nutzen Field-Service-Management-Lösungen (FSM) im Cloud-Betrieb. Dies bietet zahlreiche Vorteile wie Skalierbarkeit, überschaubare Kosten und eine schnelle Implementierung, aber auch potenzielle Risiken in Bezug auf die Datensicherheit. Deswegen sollten Unternehmen darauf achten, dass der Betrieb der SaaS-Lösung in einem deutschen oder europäischen Rechenzentrum erfolgt, das den Richtlinien der DSGVO unterliegt und nach ISO 27001 zertifiziert ist. Eine kontinuierliche Datensicherung, Stromversorgung und USV-Anlagen sowie strikte Zutrittskontrollen und Videoüberwachung sorgen zusätzlich rund um die Uhr für eine maximale Sicherheit.

Zusätzliche Sicherheitssysteme zum Schutz von Daten auf mobilen Geräten

In Unternehmen mit vielen mobilen Nutzern und einem erhöhten Sicherheitsbedarf bieten Lösungen für Mobile Device Management und Enterprise Mobility Management einen zusätzlichen Schutz und Komfort bei der Verwaltung von mobilen Geräten. Sie bieten unter anderem:

  • Schutz vor mobilen Bedrohungen für Apps, mobile Geräte und Unternehmensnetzwerk
  • Trennung von Unternehmensdaten und privaten Daten auf mobilen Geräten 
  • Kontrolle und Restriktion der Nutzung und Weitergabe von Daten
  • Sperrung der Installation und Nutzung von Anwendungen, die nicht den Sicherheitsanforderungen des Unternehmens entsprechen
  • Sperrung des mobilen Geräts und Zugangs zum Unternehmensnetzwerk bei Verlust sowie Fernlöschung der Daten
  • Kontinuierliches Back-up der Daten auf den mobilen Geräten für den Fall des Verlusts

Wie viel Sicherheit braucht ein Unternehmen wirklich?

Bei so vielen Möglichkeiten zur Absicherung gegen Cyber-Bedrohungen, mag sich manches Unternehmen fragen, wie viele und welche Sicherheits-Maßnahmen wirklich notwendig sind. Sicherheit ist nie absolut. Wie viel Sicherheit ein Unternehmen für sich und seine Kunden benötigt, ist individuell abhängig von der Branche und den Produkten oder Services, die ein Unternehmen anbietet. In Zweifelsfall ist es jedoch immer angebracht, lieber eine Stufe mehr Sicherheit als weniger einzusetzen. Denn eine Sicherheitspanne oder der damit verbundene Schaden für das Unternehmen kann gegebenenfalls irreversibel sein.

Bildquelle: Getty Images/iStock/Getty Images Plus

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok