5 goldene Regeln für den sicheren Fernzugriff auf Unternehmensdaten

Checkliste des Security-Spezialisten ECOS Technology

(PresseBox) (Dienheim, ) Für viele Unternehmen und Organisationen wird es immer wichtiger, Mitarbeitern auch von außerhalb des eigentlichen Netzwerks den Zugriff auf Daten zu ermöglichen. Sei es aus dem Home Office oder unterwegs im Außendienst: Flexibilität ist gefragt, um zeitgemäß und effizient arbeiten zu können. Andererseits zögern Geschäftsführer und IT-Verantwortliche aus Sicherheitsgründen und aufgrund der Angst vor Datenverlusten oft noch vor dem Einsatz einer entsprechenden Lösung.

Der Security-Spezialist ECOS Technology (http://www.ecos.de) hat fünf wichtige Aspekte zusammmengestellt, die Unternehmen, öffentliche Einrichtungen und Organisationen für einen sicheren Fernzugriff (Remote Access) berücksichtigen sollten.

1) Mitarbeiter für Chancen und Risiken sensibilisieren

Vor der Technik kommt auch beim Fernzugriff der Mensch: Neben den technischen Voraussetzungen spielt die Sensibilisierung der Nutzer die wohl wichtigste Rolle. Durch entsprechende Information und Schulung seitens der IT sollte bei Mitarbeitern ein Bewusstsein für die Chancen, aber auch potenziellen Gefahren des Fernzugriffs auf Daten geschaffen werden. Konkrete Gefahren sind den Endanwendern in vielen Fällen gar nicht bekannt, so dass Zwischenfälle in der Regel nicht durch böse Absicht, sondern primär schlicht durch Unwissenheit entstehen.

2) Benutzerfreundlichkeit sorgt für Akzeptanz

Die Effektivität jeder IT-Lösung steht und fällt mit der Akzeptanz durch die Anwender, die diese nutzen sollen. Gerade bei einer sicherheitsrelevanten Thematik wie dem Fernzugriff auf sensible Informationen sollte darauf geachtet werden, es dem Mitarbeiter so einfach wie möglich zu machen. Je automatisierter, unkomplizierter und anwenderfreundlicher die Nutzung erfolgen kann, desto weniger Fehlerquellen gibt es und desto geringer ist das Risiko, dass eine Lösung entweder gar nicht verwendet oder umgangen wird. Im Idealfall erfolgt die Anwendung im Stile von "Plug & Play".

3) Einsatz von Software-VPNs nur auf dedizierten Endgeräten

Die Installation eines VPN-Clients (Virtual Private Network) stellt oft die einfachste Möglichkeit für einen Fernzugriff dar. Über die so "getunnelte" Verbindung wird dann zum Beispiel auf Terminalserver zugegriffen. Aus Sicherheitsgründen ist diese Vorgehensweise aber nur dann empfehlenswert, wenn eine Infektion des jeweiligen PCs beziehungsweise Notebooks mit Viren, Trojanern oder anderer Malware ausgeschlossen werden kann.

Der Hintergrund: Der softwarebasierte VPN-Client könnte ansonsten manipuliert und die Verbindung unsicher sein. Gerade auf Rechnern, die gelegentlich auch privat zum Surfen im Internet oder für andere Aktivitäten verwendet werden, gibt es allerdings nie eine Garantie dafür, wie "sauber" der PC wirklich ist. Zu einer Software-VPN-Lösung kann daher guten Gewissens nur dann geraten werden, wenn der Zugriff von einem Gerät aus erfolgt, dass nicht nur mit professioneller, regelmäßig aktualisierter Schutzsoftware ausgestattet ist, sondern zusätzlich auch ausschließlich für diesen Zweck verwendet wird.

4) Bei potenziell unsicheren Rechnern Speziallösungen nutzen

Nicht immer ist ein Rückgriff auf ein dediziertes Gerät praktikabel. Soll Mitarbeitern beispielsweise auch ein Zugriff von potenziell unsicheren Rechnern gestattet werden, etwa vom Privat-PC oder im Urlaub aus dem Internetcafe beziehungsweise vom Hotel-PC aus, sind besondere Schutzmaßnahmen erforderlich. Für diesen Einsatzweck empfehlen sich Lösungen, die komplett autark von der lokal installierten Software (inklusive eventuell vorhandener Viren und Trojaner) agieren. Eine Möglichkeit dafür ist die Ausführung einer speziell gehärteten und hochsicheren Linux-Umgebung von einem USB-Stick aus. Der genutzte Rechner dient so gewissermaßen nur als reine Hardware-Basis und nach der Nutzung verbleiben keinerlei Spuren auf dem Gerät.

5) Zwei-Faktor-Authentisierung sorgt für zusätzliche Sicherheit

Durch den Einsatz einer Zwei-Faktor-Authentisierung schließlich kann die Sicherheit beim Fernzugriff deutlich gesteigert und ein Missbrauch durch das "Ausspähen" von Zugangsdaten wirkungsvoll verhindert werden.

Eine Zwei-Faktor-Lösung basiert auf dem Prinzip "Wissen und Besitz". Das bedeutet: Neben den "klassischen" Zugangsdaten, also typischerweise einem Benutzernamen und dem entsprechenden Passwort, kommt hier eine weitere Komponente ins Spiel, deren physischer Besitz für den Zugriff zwingend erforderlich ist. Dies kann etwa eine Smartcard oder ein USB-Token sein. Auch ein per Token jeweils neu erstelltes, für nur eine Sitzung gültiges Passwort zählt zu den möglichen Varianten.

"Es ist beim Fernzugriff entscheidend, sowohl die menschliche als auch die technische Seite gleichermaßen zu beachten", erklärt Paul Marx, Geschäftsführer der ECOS Technology GmbH. "Richtig eingesetzt, gewährleisten entsprechende Lösungen nicht nur sehr hohe Sicherheit, sondern bieten auch die Möglichkeit, viele betriebliche Abläufe und Geschäftsprozesse erheblich zu optimieren."

Die ECOS Technology GmbH bietet mit Produkten wie ECOS Mobile Office oder ECOS Secure Boot Stick unterschiedliche Lösungen für den Bereich Remote Access, die sich für vielfältige Einsatzszenarien eignen.

ECOS Technology GmbH

Über ECOS Technology:
Die ECOS Technology GmbH hat sich auf die Entwicklung und den Vertrieb von IT-Lösungen für den sicheren Fernzugriff (Remote Access) spezialisiert, die in unterschiedlichsten Branchen eingesetzt werden. Anwender in Unternehmen, Organisationen und öffentlichen Einrichtungen sowie berechtigte externe Mitarbeiter, Lieferanten oder Kunden können damit von einem beliebigen Rechner mit Internetanschluss aus auf zentrale Daten und Applikationen im Firmennetzwerk zugreifen. Kernprodukte sind die Lösungen ECOS Mobile Office und ECOS Secure Boot Stick. Auf USB-Stick-Basis ermöglichen sie den hochsicheren Zugriff aus einer geschützten Umgebung heraus. Durch besondere Sicherheitsmerkmale wie eine 2-Faktor-Authentisierung sowie modellabhängige Features wie die Verbindung auf Applikationsebene, eine integrierte Firewall oder ein speziell gehärtetes Linux-Betriebssystem genügen sie höchsten Ansprüchen an den Datenschutz. Das Produktportfolio von ECOS umfasst darüber hinaus unter anderem eine zentrale Managementlösung sowie hochperformante, virtuelle Security-Appliances für die Bereiche UTM, OTP und PKI. ECOS beschäftigt sich bereits seit 1983 mit der IT-Sicherheit im Rahmen von Netzwerk-Infrastrukturen. Das deutsche Unternehmen hat seinen Hauptsitz in Dienheim bei Mainz.

Weitere Informationen: http://www.ecos.de

Diese Pressemitteilungen könnten Sie auch interessieren

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.