Checkliste für den Fernzugriff auf Unternehmensdaten

Fünf goldene Remote-Access-Regeln

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Ecos bietet für den sicheren Fernzugriff mit Zwei-Faktor-Authentisierung den Mobile Office Stick an.
Ecos bietet für den sicheren Fernzugriff mit Zwei-Faktor-Authentisierung den Mobile Office Stick an.

Der Fernzugriff bspw. via VPN auf das Firmennetzwerk wird immer wichtiger. IT-Verantwortliche stehen dem Einsatz einer entsprechenden Lösung jedoch oft kritisch gegenüber. Fünf goldene Remote-Access-Regeln sollen diese Skepsis abbauen.

Der Remote-Access-Spezialist Ecos Technology hat fünf wichtige Aspekte zusammengestellt, die Unternehmen, öffentliche Einrichtungen und Organisationen für einen sicheren Fernzugriff auf Unternehmensdaten berücksichtigen sollten.

1. Mitarbeiter für Chancen und Risiken sensibilisieren

Vor der Technik kommt auch beim Fernzugriff der Mensch: Neben den technischen Voraussetzungen spielt die Sensibilisierung der Nutzer die wohl wichtigste Rolle. Durch entsprechende Information und Schulung seitens der IT sollte bei Mitarbeitern ein Bewusstsein für die Chancen, aber auch potenziellen Gefahren des Fernzugriffs auf Daten geschaffen werden. Konkrete Gefahren sind den Endanwendern in vielen Fällen gar nicht bekannt, sodass Zwischenfälle in der Regel nicht durch böse Absicht, sondern primär schlicht durch Unwissenheit entstehen.

2. Benutzerfreundlichkeit sorgt für Akzeptanz

Die Effektivität jeder IT-Lösung steht und fällt mit der Akzeptanz durch die Anwender, die diese nutzen sollen. Gerade bei einer sicherheitsrelevanten Thematik wie dem Fernzugriff auf sensible Informationen sollte darauf geachtet werden, es dem Mitarbeiter so einfach wie möglich zu machen. Je automatisierter, unkomplizierter und anwenderfreundlicher die Nutzung erfolgen kann, desto weniger Fehlerquellen gibt es und desto geringer ist das Risiko, dass eine Lösung entweder gar nicht verwendet oder umgangen wird. Im Idealfall erfolgt die Anwendung im Stile von „Plug & Play“.

3. Software-VPNs nur auf dedizierten Endgeräten

Die Installation eines VPN-Clients stellt oft die einfachste Möglichkeit für einen Fernzugriff dar. Über die so „getunnelte“ Verbindung wird dann zum Beispiel auf Terminalserver zugegriffen. Aus Sicherheitsgründen ist diese Vorgehensweise aber nur dann empfehlenswert, wenn eine Infektion des jeweiligen PCs beziehungsweise Notebooks mit Viren, Trojanern oder anderer Malware ausgeschlossen werden kann.

Der Hintergrund: Der auf Software basierende VPN-Client könnte ansonsten manipuliert und die Verbindung unsicher sein. Gerade auf Rechnern, die gelegentlich auch privat zum Surfen im Internet oder für andere Aktivitäten verwendet werden, gibt es allerdings nie eine Garantie dafür, wie „sauber“ der PC wirklich ist. Zu einer Software-VPN-Lösung kann daher guten Gewissens nur dann geraten werden, wenn der Zugriff von einem Gerät aus erfolgt, dass nicht nur mit professioneller, regelmäßig aktualisierter Schutzsoftware ausgestattet ist, sondern zusätzlich auch ausschließlich für diesen Zweck verwendet wird.

4. Speziallösungen für potenziell unsichere Rechner

Nicht immer ist ein Rückgriff auf ein dediziertes Gerät praktikabel. Soll Mitarbeitern beispielsweise auch ein Zugriff von potenziell unsicheren Rechnern gestattet werden, etwa vom Privat-PC oder im Urlaub aus dem Internetcafé beziehungsweise vom Hotel-PC aus, sind besondere Schutzmaßnahmen erforderlich. Für diesen Einsatzzweck empfehlen sich Lösungen, die komplett autark von der lokal installierten Software (inklusive eventuell vorhandener Viren und Trojaner) agieren. Eine Möglichkeit dafür ist die Ausführung einer speziell gehärteten und hochsicheren Linux-Umgebung von einem USB-Stick aus. Der genutzte Rechner dient so gewissermaßen nur als reine Hardware-Basis und nach der Nutzung verbleiben keinerlei Spuren auf dem Gerät.

5. Zwei-Faktor-Authentisierung

Durch den Einsatz einer Zwei-Faktor-Authentisierung kann die Sicherheit beim Fernzugriff gesteigert und ein Missbrauch durch das „Ausspähen“ von Zugangsdaten verhindert werden. Eine Zwei-Faktor-Lösung basiert auf dem Prinzip „Wissen und Besitz“. Das bedeutet: Neben den „klassischen“ Zugangsdaten, also typischerweise einem Benutzernamen und dem entsprechenden Passwort, kommt hier eine weitere Komponente ins Spiel, deren physischer Besitz für den Zugriff zwingend erforderlich ist. Dies kann etwa eine Smartcard oder ein USB-Token sein. Auch ein per Token jeweils neu erstelltes, für nur eine Sitzung gültiges Passwort zählt zu den möglichen Varianten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 31028750 / VPN (Virtual Private Network))