Workplace Security
ADVERTORIAL
Bild: CCO - pixabay.com
Bild: CCO - pixabay.com

Von Wolfgang Mayer, Country Manager Citrix Austria

Zugriff verweigert. Bitte geben Sie ihr Passwort ein.

Bild: Citrix
Wolfgang Mayer, Country Manager Citrix Austria
Bild: Citrix

Citrix Austria Country Manager Wolfgang Mayer über den digitalen Arbeitsplatz und seine Anforderungen an "Access Control".

Der klassische, physische Arbeitsplatz war einmal. Konnten früher Unternehmensdaten auf stationären Rechnern und Endgeräten im Büro recht einfach und gut gesichert werden, breiten sich Unternehmensnetzwerke heute zunehmend aus. Dafür verantwortlich: Konzepte wie „Home-Office“, „Bring your Own Device“ (BYOD) oder auch Cloud-Lösungen. Schließlich möchten gerade junge Arbeitnehmer unabhängig von Ort, Zeit oder Gerät arbeiten können. Wolfgang Mayer, Country Manager von Citrix Austria, erklärt, welche neuen Herausforderungen dadurch für CIOs entstehen und wie diese zu bewältigen sind.

Große Herausforderungen für die IT

Moderne IT-Umgebungen bestehen heute aus zahlreichen Applikationen – Tendenz steigend. Und für jede Anwendung entsteht im Backend ein neues Datensilo, für das Zugriffsrechte für die zuständigen Mitarbeiter definiert werden müssen. Passwort-Resets, Löschungen aus dem System bei Kündigung des Mitarbeiters oder Erstellung neuer Benutzerkonten nehmen so mehr Zeit in Anspruch. Dies führt zu hohen Kosten und weniger Produktivität in anderen Bereichen. Zudem macht auch der veränderte User Lifecycle die Verwaltung komplexer. Etwa dann, wenn Mitarbeiter projektweise über kurze Zeiträume unterschiedliche Berechtigungsstufen benötigen. Oder externe Berater temporären Zugriff auf bestimmte Ressourcen erhalten sollen. Vielen Unternehmen behelfen sich in solchen Situationen mit „Delegated Access Control“. Die Rechtevergabe erfolgt dabei nicht mehr durch die IT-Abteilung selbst, sondern wird von den einzelnen Abteilungsleitern übernommen. Diese Praxis ist allerdings ebenfalls nicht risikolos, da somit Mitglieder außerhalb der IT-Abteilung administrative Rechte erhalten. 

In Sachen Zugriffsberechtigung kommen aktuell häufig noch veraltete Authentifizierungsmethoden zum Einsatz. Anders ausgedrückt: klassische Passwörter sind nach wie vor Standard. Doch selbst integrierte Sonderzeichen oder Zahlenkombinationen reichen nicht mehr aus. Mit einfachen Tools können bestehende Hürden von Außenstehenden sekundenschnell überwunden werden. An prominenten Geschädigten mangelt es nicht. Ob Uber, Twitter oder Apple – sie alle mussten in der Vergangenheit große Pannen im Umgang mit Passwörtern eingestehen.

Dass es im Grunde keine absolute Sicherheit gibt, lässt sich auch an der neuen EU-Datenschutzgrundverordnung (DSGV) erkennen. Diese bestraft nicht Datenlecks an sich, sondern setzt voraus, dass Unternehmen binnen 72 Stunden in der Lage sind, diese zu erkennen und zu schließen. Neue Technologien aber können die Lage erheblich verbessern.

Künstliche Intelligenz, biometrische Daten und Tokens

Eine Möglichkeit bieten z.B. User Behavior Analytics (UBA). Hierbei werden detaillierte Userprofile erstellt und das Nutzerverhalten im Hinblick auf Anomalien laufend bzw. in Echtzeit analysiert. Wird so ein auffälliges Verhaltensmuster entdeckt, kann das System das betreffende Konto automatisch sperren. So verkürzt sich die Zeit, in der Unbefugte sich im System befinden, Schäden anrichten oder Informationen extrahieren können. Passwörter wiederum können beispielsweise durch eine biometrische Authentifizierung – Fingerabdruck oder Gesichtsscan – ergänzt oder ersetzt werden. Und bei der Multi-Faktor-Authentifizierung (MFA) bleibt ein möglicher Passwort-Diebstahl zunächst folgenlos, da zusätzliche Tokens, wie etwas eine Schlüsselkarte, eine SMS-Verifizierungscode oder ein biometrisches Kennzeichen benötigt werden. Möglichkeiten die Sicherheit zu erhöhen gibt es demnach genug. Sie müssen nur noch zum Einsatz kommen.

Weitere Artikel

Digitale Zwillinge werden Realität

PLM-Systeme liefern historische Daten, auf Basis derer ein…

Weiterlesen

KI in Forschung und Entwicklung

Egal, in welcher Branche man sich umhört – der Einsatz…

Weiterlesen
 © BRZ_Klaus Vyhnalek

„Blick aus User-Sicht ist entscheidend“

Das BRZ ist ein wichtiger Partner in der weiteren…

Weiterlesen

Die Zukunft aller Digitalisierungsprojekte

Der digitale Zwilling ist der Grundpfeiler aller…

Weiterlesen
Credit: SEPPmail-Deutschland

Land Oberösterreich setzt auf E-Mail-Verschlüsselung von SEPPmail

Die E-Mail ist im Verwaltungsalltag in Organisationen und…

Weiterlesen
Credit: Jana Krippel

Mehr als ein Jahr DSGVO: Ist der Sturm vorübergezogen?

Die Einführung der neuen DSGVO-Richtlinien vor etwas mehr…

Weiterlesen
Credit: Michael Dürr

„Es kann jedem passieren“

Markus Endres und Aleksandar Lacarak, Mitbegründer des…

Weiterlesen
Credit: Syngroup

Digitaler Schub

Die digitale Transformation benötigt in vielen Bereichen…

Weiterlesen
Grafik: Verlag Holzhausen GmbH

Integration der Zeitschrift "Monitor" in "Austria Innovativ"

Nach reiflicher Überlegung haben wir uns entschlossen, die…

Weiterlesen
Credit: Schulamt St. Pölten

Selfservice statt Zettelwirtschaft

Mit einer neuen Softwarelösung hat das Diözesan-Schulamt St.…

Weiterlesen
Credit: Fotalia

Die sichere Datenwolke

Die Cloud bietet viele Vorteile wie höhere Flexibilität zu…

Weiterlesen
Credit: A1 Digital

Über die technologische Seite hinaus denken

Die Digitalisierung nimmt in Österreich an Fahrt auf, weiß…

Weiterlesen
Foto: Universität Innsbruck

ERP Future Business 2019

Auf der Fachmesse stellen die teilnehmenden Anbieter von…

Weiterlesen
Bild: Eva Puella Photography

Markus Neumayr ab 2019 alleiniger Geschäftsführer

Zwanzig Jahre lang standen Firmengründer Univ.-Doz. Dr.…

Weiterlesen
Bild: UBIT

IKT Statusreport #4 zeigt akuten Handlungsbedarf

Konkrete Maßnahmen bei Informatikstudierenden und…

Weiterlesen
Bild: IGEL

Never change a winning team

Bei den Kursen des ICGEB in Triest kommen Studenten aus den…

Weiterlesen
Bild: NTT Security

5 Schritte für hohe Datensicherheit in der Cloud

Die Verlagerung von Geschäftsprozessen und Applikationen in…

Weiterlesen
Bild: CyberArk

DevOps-Risiken werden unterschätzt

Unternehmen nutzen verstärkt DevOps-Modelle für die…

Weiterlesen
Bild: presono/Anzhelika Kroiss

Ex-Microsoft Manager Keller wechselt zu presono

Lukas Keller geht als als neuer CEO zum 2015 in Linz…

Weiterlesen
Bild: Otago

Otago expandiert weiter

Bei der Wiener Online Consulting Agentur Otago stehen auch…

Weiterlesen