eBook
Sichere Benutzerzugriffe für die digitale Verwaltung
Die digitale Verwaltung steht und fällt mit der Sicherheit der Daten und Vorgänge. In Zeiten der Corona-Pandemie muss diese Sicherheit nicht nur in der Behörde, sondern auch in Home-Offices gewährleistet werden.
Wie es um die Digitalisierung der Verwaltung steht
Bei der digitalen Transformation scheint der öffentliche Bereich der freien Wirtschaft nachzuhinken. Hohe Sicherheitsansprüche und rechtliche Vorgaben werden als Gründe dafür genannt. Doch die Corona-Krise hat auch bei den Verwaltungen zu einem Digitalisierungsschub gesorgt. Dabei ist die Sicherheit und Compliance teils auf der Strecke geblieben.
Mit der Zunahme an Remote Work kommen auch bei Behörden zunehmend mobile Endgeräte und Cloud-Lösungen zum Einsatz, die Vielfalt in der IT-Landschaft der Verwaltungen hat deutlich zugenommen, auch durch BYOD (Bring Your Own Device). Die sensiblen Daten und Vorgänge sind in den Home-Offices erhöhten Risiken ausgesetzt. Behördenleitungen und Sicherheitsverantwortliche sollten sich deshalb umgehend mit den Fragen der Zugangs- und Zugriffskontrolle an jedem Standort befassen, im Büro und auch in den Home-Offices.
Welche Vorgaben für die Authentifizierung bestehen
Der übliche Weg für einen Fernzugriff auf Netzwerke einer Verwaltung ist die Nutzung von VPNs (Virtual Private Networks). Die Sicherheit hängt allerdings auch von dem Zugang zum VPN ab. Ein einfaches Passwort als VPN-Zugang könnte von Unbefugten geknackt werden, der Zugang ins Behördennetzwerk wäre dann nicht mehr geschützt.
Deshalb gibt es Vorgaben zum Beispiel des BSI (Bundesamt für Sicherheit in der Informationstechnik), aber auch der Aufsichtsbehörden für den Datenschutz, wie eine sichere Authentifizierung aussehen soll. Abhängig von dem vorherrschenden Risiko gilt es, auch mehrere Sicherheitsfaktoren zu nutzen, nicht nur Passwörter.
Forderungen an eine sichere Authentifizierung
Das neue eBook betrachtet nicht nur den aktuellen Stand der digitalen Transformation der Verwaltungen und die Vorgaben, die Behörden für eine sichere Authentifizierung beachten sollten.
Es werden auch die wichtigen Eigenschaften untersucht, die eine Lösung für Zwei-Faktor-Authentifizierung aufweisen sollte, darunter die Unterstützung mehrerer Sicherheitsfaktoren, die Berücksichtigung verteilter Standorte, eine hohe Flexibilität und Benutzerfreundlichkeit sowie die Offenheit zur Integration von On-Premises-IT, Cloud-Lösungen und mobilen Apps.
Entscheidend ist auch die Berücksichtigung des aktuellen Risikos und die Anpassung, welche Sicherheitsfaktoren verlangt werden. Dadurch wird aus einer Zugangskontrolle eine risikoabhängig, adaptive Zugangskontrolle, die Sicherheit und Komfort in Einklang bringen kann.
Bei der digitalen Transformation scheint der öffentliche Bereich der freien Wirtschaft nachzuhinken. Hohe Sicherheitsansprüche und rechtliche Vorgaben werden als Gründe dafür genannt. Doch die Corona-Krise hat auch bei den Verwaltungen zu einem Digitalisierungsschub gesorgt. Dabei ist die Sicherheit und Compliance teils auf der Strecke geblieben.
Mit der Zunahme an Remote Work kommen auch bei Behörden zunehmend mobile Endgeräte und Cloud-Lösungen zum Einsatz, die Vielfalt in der IT-Landschaft der Verwaltungen hat deutlich zugenommen, auch durch BYOD (Bring Your Own Device). Die sensiblen Daten und Vorgänge sind in den Home-Offices erhöhten Risiken ausgesetzt. Behördenleitungen und Sicherheitsverantwortliche sollten sich deshalb umgehend mit den Fragen der Zugangs- und Zugriffskontrolle an jedem Standort befassen, im Büro und auch in den Home-Offices.
Welche Vorgaben für die Authentifizierung bestehen
Der übliche Weg für einen Fernzugriff auf Netzwerke einer Verwaltung ist die Nutzung von VPNs (Virtual Private Networks). Die Sicherheit hängt allerdings auch von dem Zugang zum VPN ab. Ein einfaches Passwort als VPN-Zugang könnte von Unbefugten geknackt werden, der Zugang ins Behördennetzwerk wäre dann nicht mehr geschützt.
Deshalb gibt es Vorgaben zum Beispiel des BSI (Bundesamt für Sicherheit in der Informationstechnik), aber auch der Aufsichtsbehörden für den Datenschutz, wie eine sichere Authentifizierung aussehen soll. Abhängig von dem vorherrschenden Risiko gilt es, auch mehrere Sicherheitsfaktoren zu nutzen, nicht nur Passwörter.
Forderungen an eine sichere Authentifizierung
Das neue eBook betrachtet nicht nur den aktuellen Stand der digitalen Transformation der Verwaltungen und die Vorgaben, die Behörden für eine sichere Authentifizierung beachten sollten.
Es werden auch die wichtigen Eigenschaften untersucht, die eine Lösung für Zwei-Faktor-Authentifizierung aufweisen sollte, darunter die Unterstützung mehrerer Sicherheitsfaktoren, die Berücksichtigung verteilter Standorte, eine hohe Flexibilität und Benutzerfreundlichkeit sowie die Offenheit zur Integration von On-Premises-IT, Cloud-Lösungen und mobilen Apps.
Entscheidend ist auch die Berücksichtigung des aktuellen Risikos und die Anpassung, welche Sicherheitsfaktoren verlangt werden. Dadurch wird aus einer Zugangskontrolle eine risikoabhängig, adaptive Zugangskontrolle, die Sicherheit und Komfort in Einklang bringen kann.
Anbieter des Whitepapers
Kostenloses Whitepaper herunterladen