Whitepaper

eBook

Sichere Benutzerzugriffe für die digitale Verwaltung

Die digitale Verwaltung steht und fällt mit der Sicherheit der Daten und Vorgänge. In Zeiten der Corona-Pandemie muss diese Sicherheit nicht nur in der Behörde, sondern auch in Home-Offices gewährleistet werden.

Anbieter

 

Whitepaper Cover: Computacenter
Wie es um die Digitalisierung der Verwaltung steht
 
Bei der digitalen Transformation scheint der öffentliche Bereich der freien Wirtschaft nachzuhinken. Hohe Sicherheitsansprüche und rechtliche Vorgaben werden als Gründe dafür genannt. Doch die Corona-Krise hat auch bei den Verwaltungen zu einem Digitalisierungsschub gesorgt. Dabei ist die Sicherheit und Compliance teils auf der Strecke geblieben.
 
Mit der Zunahme an Remote Work kommen auch bei Behörden zunehmend mobile Endgeräte und Cloud-Lösungen zum Einsatz, die Vielfalt in der IT-Landschaft der Verwaltungen hat deutlich zugenommen, auch durch BYOD (Bring Your Own Device). Die sensiblen Daten und Vorgänge sind in den Home-Offices erhöhten Risiken ausgesetzt. Behördenleitungen und Sicherheitsverantwortliche sollten sich deshalb umgehend mit den Fragen der Zugangs- und Zugriffskontrolle an jedem Standort befassen, im Büro und auch in den Home-Offices.
 
Welche Vorgaben für die Authentifizierung bestehen
 
Der übliche Weg für einen Fernzugriff auf Netzwerke einer Verwaltung ist die Nutzung von VPNs (Virtual Private Networks). Die Sicherheit hängt allerdings auch von dem Zugang zum VPN ab. Ein einfaches Passwort als VPN-Zugang könnte von Unbefugten geknackt werden, der Zugang ins Behördennetzwerk wäre dann nicht mehr geschützt.
 
Deshalb gibt es Vorgaben zum Beispiel des BSI (Bundesamt für Sicherheit in der Informationstechnik), aber auch der Aufsichtsbehörden für den Datenschutz, wie eine sichere Authentifizierung aussehen soll. Abhängig von dem vorherrschenden Risiko gilt es, auch mehrere Sicherheitsfaktoren zu nutzen, nicht nur Passwörter.
 
Forderungen an eine sichere Authentifizierung
 
Das neue eBook betrachtet nicht nur den aktuellen Stand der digitalen Transformation der Verwaltungen und die Vorgaben, die Behörden für eine sichere Authentifizierung beachten sollten.
 
Es werden auch die wichtigen Eigenschaften untersucht, die eine Lösung für Zwei-Faktor-Authentifizierung aufweisen sollte, darunter die Unterstützung mehrerer Sicherheitsfaktoren, die Berücksichtigung verteilter Standorte, eine hohe Flexibilität und Benutzerfreundlichkeit sowie die Offenheit zur Integration von On-Premises-IT, Cloud-Lösungen und mobilen Apps.
 
Entscheidend ist auch die Berücksichtigung des aktuellen Risikos und die Anpassung, welche Sicherheitsfaktoren verlangt werden. Dadurch wird aus einer Zugangskontrolle eine risikoabhängig, adaptive Zugangskontrolle, die Sicherheit und Komfort in Einklang bringen kann.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an Computacenter AG & Co. oHG übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen. Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Computacenter AG & Co. oHG

Computacenter Park 1
50170 Kerpen
Deutschland

Security-Insider

Max-Josef-Metzger-Straße 21
86157 Augsburg
Deutschland

Telefon : +49 (0)82121770
Telefax : +49 (0)8212177150

Kontaktformular

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

MFA
eBook

Multi-Faktor-Authentifizierung

Lange Zeit galten Zugangskontrolle und Passwortabfrage fast als Synonyme. Doch die Sicherheit von Passwörtern reicht oftmals nicht aus, um den Zugang zu Netzwerken, Geräten, Clouds und Anwendungen zu schützen. Neue Konzepte sind gefragt.

mehr...
Whitepaper Cover: Vogel IT
eBook

Multi-Faktor-Authentifizierung

Lange Zeit galten Zugangskontrolle und Passwortabfrage fast als Synonyme. Doch die Sicherheit von Passwörtern reicht oftmals nicht aus, um den Zugang zu Netzwerken, Geräten, Clouds und Anwendungen zu schützen. Neue Konzepte sind gefragt.

mehr...