Sicherheitssystem mit Vorhängeschloss im Netzwerkraum, damit das Homeoffice sicher ist.
#Digital Infrastructures

Mobiles Arbeiten der nächsten Generation

Expertenmeinung
6 Min.

Der Umzug aus dem Büro nach Hause gestaltet sich meist nicht ganz problemlos: Aufgrund der immer komplexeren IT-Umgebungen und ständig neuer Sicherheitsbedrohungen ist es für Unternehmen nicht einfach, sicheres mobiles Arbeiten zu gewährleisten, besonders dann, wenn der Zugriff jederzeit, überall und von jedem Gerät aus möglich sein soll. Da das Home-Office wohl auch in Zukunft eine große Rolle spielen wird, müssen Unternehmen sicherstellen, wie sie wirksam mit Bedrohungen umgehen und ihre digitalen Infrastrukturen vor Cyberkriminellen schützen können.

Es ist eine echte Herausforderung: Da das Home-Office durch die Corona-Pandemie zur neuen Norm geworden ist, untersuchen Unternehmen, wie sie ihre digitalen Kompetenzen weiter umgestalten können, um ihr Geschäft trotz der Kommunikation über nicht absolut vertrauenswürdige Netzwerke und Umgebungen sicher am Laufen zu halten.

„Mobiles Arbeiten kann für Unternehmen ein Sicherheitsalbtraum sein“, erklärt Dr. Ferdinand Buriánek, Head of Domain Public Sector, Transit & Enterprise bei G+D. „Verloren gegangene Geräte, verlegte Passwörter und verweigerter Zugriff auf geschäftskritische Anwendungen sind oft die administrative Konsequenz der zunehmenden Arbeit von zu Hause aus. Die ersten Schritte zur Verbesserung dieser Situation sind deshalb Multi-Faktor-Authentifizierung und Verschlüsselungslösungen. Das bedeutet, dass Sie eine skalierbare Lösung benötigen, die ausreichende Konnektivität, Rückverfolgbarkeit und Sicherheit für heterogene Systeme bietet, die aus PCs, Notebooks, Smartphones, Tablets und Maschinen bestehen können.“

“Das Home-Office der Zukunft wird ein fester Bestandteil im Leben vieler Menschen sein“
Dr. Ferdinand Buriánek
Head of Domain Public Sector, Transit & Enterprise bei G+D

Ausgeklügelte Identitätsprüfung mit hoher Cybersicherheit

Für Unternehmen ist es unerlässlich, ihre IT-Infrastrukturen mit einer Cybersicherheitslösung zu schützen, die ausreichend robust ist, um mögliche Bedrohungen abzuwehren und unbefugten Zugriff auf Unternehmensressourcen zu verhindern. Geschäftskritische Anwendungen und anfällige Daten müssen vor Hackerinnen und Hackern geschützt werden – mit Anti-Viren-Software und hochsicheren, skalierbaren Cybersicherheitslösungen, die auch für weniger risikobehaftete Unternehmensbereiche wie Verwaltungs- und Marketingfunktionen geeignet sind. Fehlender Schutz vor Malware kann zu ernsthaften Schäden führen.

Als erster Schritt zur Sicherung der Netzwerke und des Zugriffs auf die IT-Systeme des Unternehmens ist eine Identitätsprüfung notwendig, um festzustellen, ob eine Mitarbeiterin oder ein Mitarbeiter derjenige ist, der er vorgibt zu sein. Dies kann durch die Bestätigung individueller spezifischer Details erfolgen, z. B. durch die biometrische Remote-Validierung oder das Scannen und Validieren einer Foto-ID. Sobald die Identität der Person verifiziert ist, erstellt das Unternehmen ein Konto und Zugangsdaten für diese Mitarbeiterin oder diesen Mitarbeiter. Dann erst kann sich die Person anhand der validierten ID im System anmelden.

In der Vergangenheit waren für den Zugriff auf die IT-Systeme eines Unternehmens eine E-Mail-Adresse und ein Passwort notwendig. Heute müssen Unternehmen Sicherheitsrichtlinien und eine Vielzahl von Vorschriften einhalten. Sie führen daher als Teil ihrer Cybersicherheit immer ausgefeiltere Dienste und Lösungen zur Identitätssicherung und Authentifizierung ein. Dazu zählen beispielsweise zusätzliche interaktive Methoden zur Benutzerverifizierung, die beim Zugriff auf die sensibelsten und vertraulichsten Bereiche der IT-Systeme eines Unternehmens eingesetzt werden können.

Die Public-Key-Infrastruktur (PKI) bietet ein sehr hohes Sicherheitsniveau zum Schutz vor moderner Hacker-Malware und verwendet einen öffentlichen und einen privaten Schlüssel zum Verschlüsseln und Signieren von Daten. Außerdem entsteht dadurch eine sichere Vertrauenskette zum Schutz von Internetdaten. Die Authentifizierung mit PKI-Zugangsdaten ist die stringenteste Methode, um Systeme zu schützen. In Kombination mit der Smartcard-Technologie können diese Zugangsdaten auch für hochsichere Verschlüsselungslösungen und digitale Signaturen eingesetzt werden.

Eine schnelle, sichere Anmeldung mit starker Authentifizierung

Geschäftsmann mit Smartphone in der Hand und Laptop, davor digitale Grafik als Symbol für Cybersicherheit
Unternehmen müssen skalierbare Lösungen einsetzen, die ausreichende Konnektivität, Rückverfolgbarkeit und Sicherheit für heterogene Systeme bieten

Die FIDO-Authentifizierung basiert auf den freien und offenen Standards der FIDO Alliance. FIDO-Protokolle verwenden asymmetrische Kryptografie, die eine stärkere Authentifizierung ermöglicht, sodass reine Passwortanmeldungen durch eine sichere und schnelle Anmeldung auf Websites und in Apps ersetzt werden können.

Bei der Registrierung bei einem Online-Dienst erzeugt das Client-Gerät des Benutzers ein neues Schlüsselpaar, wobei der private Schlüssel zurückbehalten und der öffentliche Schlüssel beim Online-Dienst registriert wird. Die Authentifizierung erfolgt, wenn das Client-Gerät den Besitz des privaten Schlüssels durch Signieren einer „Challenge“ nachweist. Die privaten Schlüssel des Clients können nur verwendet werden, nachdem sie von der Benutzerin/dem Benutzer lokal auf dem Gerät durch eine sichere Aktion, z. B. durch das Wischen mit einem Finger, die Eingabe einer PIN, das Sprechen in ein Mikrofon, das Einsetzen eines Zweitfaktor-Geräts oder das Drücken einer Taste, entsperrt wurden. Wenn biometrische Informationen verwendet werden, verlassen diese nie das Gerät der Person.

Das Schöne an der passwortlosen Authentifizierung ist die einfache Handhabung und die geringere Belastung des Helpdesks, der Passwörter nicht mehr zurücksetzen muss. Diese Art der Authentifizierung kann etwas beinhalten, das Sie sind (ein biometrisches Merkmal), oder etwas, das Sie haben (ein ID-Token).

Die passwortlose Authentifizierung auf Basis der biometrischen Authentifizierung minimiert das Risiko von Hackerangriffen. Sie ist bequem und einfach zu bedienen, da eine Endbenutzerin/ein Endbenutzer beispielsweise nur den Finger auf einen Fingerabdrucksensor legen muss. G+D hat eine breite Palette an biometriefähigen Produkten entwickelt, die eine sichere und bequeme Authentifizierung ermöglichen und die Verwendung von Passwörtern überflüssig machen.

Sicherheit für das Home-Office der Zukunft dank robuster Technologie

Geht man noch einen Schritt weiter, kann ein Fingerabdrucksensor auf einer Smartcard integriert werden. Das Fingerabdruck-Template der Person wird sicher auf der Smartcard gespeichert; der Fingerabdruck verlässt nie die Karte und der Fingerabdruckabgleich wird auf der Karte durchgeführt.

„Es wird erwartet, dass diese relativ neuen Karten und Geräte eine schnelle Verbreitung finden werden, um den Bedarf an sicheren Authentifizierungen und Zahlungen zu unterstützen“, erklärt Dr. Buriánek. „Bald werden die Kosten für diese Geräte so weit sinken, dass Sie biometrische Karten oder RFID-Schlüsselanhänger so normal bei sich tragen wie Ihre traditionelle Zahlungs- oder ID-Karte. Das Home-Office der Zukunft wird ein fester Bestandteil unseres Lebens sein und die Absicherung mit robusten und dennoch einfach zu bedienenden Technologien wie fingerabdruckfähigen Karten und Geräten wird unerlässlich sein.“

 

Veröffentlicht: 18.08.2020

Diesen Artikel teilen

Abonnieren Sie unseren Newsletter

Verpassen Sie nicht die neusten Artikel von G+D SPOTLIGHT: Wenn Sie unseren Newsletter abonnieren, bleiben Sie immer auf dem Laufenden über aktuelle Trends, Ideen und technische Innovationen – jeden Monat direkt in Ihr Postfach.

Bitte geben Sie Ihre Daten an: