Zum Inhalt springen
Faktoren für die sichere Remote-Anbindung

Security-Maßanzug für Zweigstellen

Zweigstelle ist nicht gleich Zweigstelle. Doch unabhängig davon, ob ein Mitarbeiter vom Home Office auf das zentrale Unternehmensnetzwerk zugreift oder ob es den vielfältigen Datenverkehr einer größeren Außenstelle abzusichern gilt, sollten IT-Verantwortliche bei der Umsetzung unternehmensübergreifender Security-Richtlinien keine Kompromisse eingehen.Bei der sicheren Anbindung von Zweigstellen kommt nicht nur darauf an, den erforderlichen Funktionsumfang der eingesetzten Security-Appliance auf den individuellen Bedarf abzustimmen. Vielmehr müssen auch entsprechende Verantwortlichkeiten zur Gewährleistung der effektiven und gleichzeitig sicheren Nutzung der Geschäftsanwendungen klar zugewiesen sein. Es lassen sich dabei grundsätzlich zwei Einsatzszenarien unterscheiden: Home Office und "klassische" Zweigstelle in Form eines größeren, dezentralen Produktions-, Logistik-, Verkaufs- oder Bürostandorts. Für beide gibt es spezifische Rahmenbedingungen und entsprechende Sicherheitsanforderungen hinsichtlich der Remote-Anbindung zu beachten.   Home Office: Trennung der beruflichen und privaten Sphäre Die internationale Studie "The Evolving Workforce" des Marktforschungsunternehmens TNS Global befasste sich 2011 mit Veränderungen in der Arbeitswelt. Insgesamt 15 Prozent der 8.360 Teilnehmer gaben an, von zu Hause aus zu arbeiten. In Deutschland allein waren es zehn Prozent. Da davon auszugehen ist, dass die Mehrzahl bei der täglichen Arbeit via Internet auf das Unternehmensnetzwerk zugreift, sollten IT-Verantwortliche die sicherheitsrelevante Bedeutung dieser Form der Zweigstelle keinesfalls unterschätzen. Die besondere Herausforderung liegt darin, dass im Home-Office-Umfeld meistens private und geschäftliche Internet-Nutzung kollidieren. Dadurch wächst die Angriffsfläche der unternehmensrelevanten Anwendungen. Dies gilt besonders, wenn beispielsweise weitere Familienmitglieder ebenfalls über die heimische Internet-Verbindung surfen und Opfer von Viren, Malware und Co. werde

Autor:Dominic Haußmann/pf, Senior Sales Engineer Central Europe bei Watchguard Technologies • 11.12.2012 • ca. 0:00 Min

LL12F01_Bild-1b
Das Reporting gibt Aufschluss darüber, welcher Benutzer welche Applikation nutzt.
LANline.