01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>IT</strong>-SA SPEZIAL | 47<br />

Arbeitswelt der Zukunft<br />

WIE ULTRAMOBIL<strong>IT</strong>ÄT DIE <strong>IT</strong>-SICHERHE<strong>IT</strong> AUF DEN KOPF STELLT<br />

An der Bushaltestelle ein paar Mails<br />

checken, im Auto an der Konferenz teilnehmen<br />

oder in der Warteschlange einen<br />

Termin koordinieren – es gibt immer<br />

mehr Alltagssituationen, die Mitarbeitende<br />

produktiv für berufliche Zwecke<br />

verwenden. Ein kurzer Griff zum Smartphone,<br />

Authentifizierung per Passwort,<br />

Face ID oder Fingerprint und schon erfolgt<br />

der Zugriff auf das Unternehmensnetzwerk<br />

via App. Das dauert nur Sekunden<br />

und spart wertvolle Zeit im Vergleich<br />

zum Starten eines Notebooks<br />

und dem Zugriff auf das unternehmensinterne<br />

Netzwerk.<br />

Ultramobil zu arbeiten bedeutet, ohne<br />

Einschränkungen von Ort und Zeit per<br />

Smartphone und Tablet beruflich tätig<br />

sein zu können – ganz egal, wann und<br />

wo. Das ist ein deutlicher Unterschied<br />

zum mobilen Arbeiten per Notebook,<br />

der für die <strong>IT</strong>-Sicherheit ganz entscheidend<br />

ist. Denn im Gegensatz zu Notebooks<br />

mit Windows und macOS müssen<br />

<strong>IT</strong>-Verantwortliche sich mit den Spezifika<br />

von Android- und iOS-Betriebssystemen<br />

auseinandersetzen.<br />

Hochsicherheit mit wenigen Klicks<br />

Im ersten Reflex verursacht ultramobiles<br />

Arbeiten deshalb bei vielen <strong>IT</strong>-Verantwortlichen<br />

Unbehagen, da es an Erfahrungswerten<br />

im Umgang mit Sicherheitslösungen<br />

für Smartphones und Tablets<br />

fehlt. Die Befürchtung, durch ultramobiles<br />

Arbeiten ein Einfallstor für Sicherheitsbedrohungen<br />

zu schaffen, kann jedoch<br />

relativiert werden. Denn durch<br />

den Einsatz von Container-gestützten<br />

Lösungen lässt sich jedes Smartphone<br />

und jedes Tablet mit wenigen Schritten<br />

auf ein hochsicheres Niveau bringen<br />

AM ULTRAMOBILEN<br />

AR BE<strong>IT</strong>EN FÜHRT KEIN<br />

WEG VORBEI – ES<br />

ÜBERZEUGT FACH-<br />

KRÄFTE, STEIGERT DIE<br />

PRODUKTIV<strong>IT</strong>ÄT UND<br />

VEREINFACHT DIE ZU-<br />

SAMMENARBE<strong>IT</strong> DER<br />

TEAMS.<br />

Thomas Bitschnau, Head of Product,<br />

Materna Virtual Solution,<br />

www.virtual-solution.com<br />

(Quelle: Materna Virtual Solution)<br />

und sogar Geheimhaltungsstufen bis<br />

VS-NfD einhalten.<br />

Alle Daten können innerhalb eines verschlüsselten<br />

Containers bearbeitet werden,<br />

der sich über ein sicheres Gateway<br />

mit dem firmeninternen Netzwerk<br />

synchronisiert. Dadurch ist sichergestellt,<br />

dass keine Daten zu unsicheren<br />

Schnittstellen oder externen Dritten gelangen<br />

können.<br />

Die Installation von Container-Lösungen<br />

kann das <strong>IT</strong>-Management-Team sehr<br />

schnell und einfach erledigen. Es muss<br />

lediglich im User-Management der Software<br />

ein neuer Nutzercode generiert<br />

werden. Anschließend können Mitarbeitende<br />

die Container-Lösung in wenigen<br />

Minuten auf ihrem Smartphone<br />

oder Tablet installieren und dann auf<br />

alle freigegeben Dokumente, Anwendungen<br />

und Programme zugreifen.<br />

Aus Nachhaltigkeits- und Kostengründen<br />

können Mitarbeitende dabei ihre<br />

privaten Geräte gemäß BYOD (Bring<br />

Your Own Device) nutzen oder aus<br />

Gründen der Usability ihr beruflichen<br />

Devices gemäß COPE (Corporate Owned,<br />

Personally Enabled) auch privat<br />

verwenden. Das verursacht keine Sicherheitsprobleme,<br />

weil Unternehmensdaten<br />

nicht aus dem Container gelangen<br />

können. Auch privat genutzte Anwendungen<br />

wie WhatsApp können<br />

nicht auf berufliche Kontaktlisten zugreifen.<br />

Die Unternehmensdaten verbleiben<br />

also sicher im Unternehmen.<br />

Kollaboration und KI-Anwendung<br />

im sicheren Raum<br />

Es ist absehbar, dass ultramobiles Arbeiten<br />

in den kommenden Jahren weitere<br />

spannende Möglichkeiten eröffnet.<br />

Devices wie Augmented-Reality-Brillen<br />

werden sich effizienzsteigernd in Arbeitsabläufe<br />

einbinden lassen. Und<br />

auch neue Technologien wie Künstliche<br />

Intelligenz könnten im Rahmen einer<br />

On-Premises-Installation die Mitarbeitenden<br />

unterstützen – sei es, um automatisiert<br />

Daten zu hinterlegen, Prozesse<br />

zu verbessern oder Routinemaßnahmen<br />

zu erledigen. Am ultramobilen Arbeiten<br />

führt so kein Weg vorbei – es<br />

überzeugt Fachkräfte, steigert die Produktivität<br />

und vereinfacht die Zusammenarbeit<br />

der Teams.<br />

Thomas Bitschnau<br />

www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!