Workplace Security
ADVERTORIAL
Bild: CCO - pixabay.com
Bild: CCO - pixabay.com

Von Wolfgang Mayer, Country Manager Citrix Austria

Zugriff verweigert. Bitte geben Sie ihr Passwort ein.

Bild: Citrix
Wolfgang Mayer, Country Manager Citrix Austria
Bild: Citrix

Citrix Austria Country Manager Wolfgang Mayer über den digitalen Arbeitsplatz und seine Anforderungen an "Access Control".

Der klassische, physische Arbeitsplatz war einmal. Konnten früher Unternehmensdaten auf stationären Rechnern und Endgeräten im Büro recht einfach und gut gesichert werden, breiten sich Unternehmensnetzwerke heute zunehmend aus. Dafür verantwortlich: Konzepte wie „Home-Office“, „Bring your Own Device“ (BYOD) oder auch Cloud-Lösungen. Schließlich möchten gerade junge Arbeitnehmer unabhängig von Ort, Zeit oder Gerät arbeiten können. Wolfgang Mayer, Country Manager von Citrix Austria, erklärt, welche neuen Herausforderungen dadurch für CIOs entstehen und wie diese zu bewältigen sind.

Große Herausforderungen für die IT

Moderne IT-Umgebungen bestehen heute aus zahlreichen Applikationen – Tendenz steigend. Und für jede Anwendung entsteht im Backend ein neues Datensilo, für das Zugriffsrechte für die zuständigen Mitarbeiter definiert werden müssen. Passwort-Resets, Löschungen aus dem System bei Kündigung des Mitarbeiters oder Erstellung neuer Benutzerkonten nehmen so mehr Zeit in Anspruch. Dies führt zu hohen Kosten und weniger Produktivität in anderen Bereichen. Zudem macht auch der veränderte User Lifecycle die Verwaltung komplexer. Etwa dann, wenn Mitarbeiter projektweise über kurze Zeiträume unterschiedliche Berechtigungsstufen benötigen. Oder externe Berater temporären Zugriff auf bestimmte Ressourcen erhalten sollen. Vielen Unternehmen behelfen sich in solchen Situationen mit „Delegated Access Control“. Die Rechtevergabe erfolgt dabei nicht mehr durch die IT-Abteilung selbst, sondern wird von den einzelnen Abteilungsleitern übernommen. Diese Praxis ist allerdings ebenfalls nicht risikolos, da somit Mitglieder außerhalb der IT-Abteilung administrative Rechte erhalten. 

In Sachen Zugriffsberechtigung kommen aktuell häufig noch veraltete Authentifizierungsmethoden zum Einsatz. Anders ausgedrückt: klassische Passwörter sind nach wie vor Standard. Doch selbst integrierte Sonderzeichen oder Zahlenkombinationen reichen nicht mehr aus. Mit einfachen Tools können bestehende Hürden von Außenstehenden sekundenschnell überwunden werden. An prominenten Geschädigten mangelt es nicht. Ob Uber, Twitter oder Apple – sie alle mussten in der Vergangenheit große Pannen im Umgang mit Passwörtern eingestehen.

Dass es im Grunde keine absolute Sicherheit gibt, lässt sich auch an der neuen EU-Datenschutzgrundverordnung (DSGV) erkennen. Diese bestraft nicht Datenlecks an sich, sondern setzt voraus, dass Unternehmen binnen 72 Stunden in der Lage sind, diese zu erkennen und zu schließen. Neue Technologien aber können die Lage erheblich verbessern.

Künstliche Intelligenz, biometrische Daten und Tokens

Eine Möglichkeit bieten z.B. User Behavior Analytics (UBA). Hierbei werden detaillierte Userprofile erstellt und das Nutzerverhalten im Hinblick auf Anomalien laufend bzw. in Echtzeit analysiert. Wird so ein auffälliges Verhaltensmuster entdeckt, kann das System das betreffende Konto automatisch sperren. So verkürzt sich die Zeit, in der Unbefugte sich im System befinden, Schäden anrichten oder Informationen extrahieren können. Passwörter wiederum können beispielsweise durch eine biometrische Authentifizierung – Fingerabdruck oder Gesichtsscan – ergänzt oder ersetzt werden. Und bei der Multi-Faktor-Authentifizierung (MFA) bleibt ein möglicher Passwort-Diebstahl zunächst folgenlos, da zusätzliche Tokens, wie etwas eine Schlüsselkarte, eine SMS-Verifizierungscode oder ein biometrisches Kennzeichen benötigt werden. Möglichkeiten die Sicherheit zu erhöhen gibt es demnach genug. Sie müssen nur noch zum Einsatz kommen.

Mehr Artikel zum Thema: Workplace Security

Digitaler Arbeitsplatz "DNA-ch" Maß

HATAHET begleitet die PKE Holding AG bei der raschen...

Weiterlesen

Der Traum vom modernen Arbeitsplatz

Dass sich unser Arbeitsalltag verändert ist kein offenes...

Weiterlesen

Modernes Arbeiten - Quo vadis?

Modernes Arbeiten ist zum Schlagwort unserer Arbeitswelt...

Weiterlesen

Automation Voraussetzung für Cloud-Erfolg

Automation ist der entscheidende Faktor, der den...

Weiterlesen

Stress führt zum Datentod

Laut einer Umfrage der Datenretter von Kroll Ontrack sind...

Weiterlesen

Konica Minolta lädt zum OPEN House

Konica Minolta lädt zum Tag der offenen Tür. Den Start macht...

Weiterlesen

Managed Security vs. Crime as a Service

IT-Sicherheit ist nicht rein digital, sondern hat auch...

Weiterlesen

it-sa mit neuen Rekorden

Die it-sa verzeichnet zur diesjährigen zehnten Ausgabe neue...

Weiterlesen

WP: Schwachstellen automatisch erkennen & patchen

Spätestens seit WannaCry und NotPetya hat sich die...

Weiterlesen

Büroarbeit in Österreich nach wie vor "klassisch"

ArbeitnehmerInnen wünschen sich mehr Flexibilität und...

Weiterlesen

Was können Unternehmen von der Tour de France lernen?

Während der 21 Etappen des Radrennens wurden laufend...

Weiterlesen

SEC Consult goes Silicon Valley

Das auf IT-Security spezialisierte IT-Beratungsunternehmen...

Weiterlesen

Wenn Firmengeräte auf Reisen gehen

Immer öfter landen auch Firmen-Handy oder -Laptop im...

Weiterlesen

Auswirkungen der KI auf die Arbeitswelt

Die Digitalisierung und die neuen technologischen...

Weiterlesen

Snor neuer Director Security von A1 Digital

Ab sofort übernimmt Thomas Snor den neuen Security-Bereich...

Weiterlesen

Sicherheits-Container für Datenschutz unterwegs

Führungskräfte und Mitarbeiter, die viel unterwegs sind,...

Weiterlesen

"Die große Chance" für Security-Startups

Vom 9. bis 11. Oktober 2018 dreht sich in Nürnberg auf der...

Weiterlesen

Cyberforensiker wird EY-Partner

Benjamin Weißmann wurde in die Partnerschaft von EY...

Weiterlesen

WP: Schnell und sicher durch Automatisierung

Routineaufgaben kosten viel Zeit und machen keinen Spaß:...

Weiterlesen