IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>IT</strong>-SA SPEZIAL | 47<br />
Arbeitswelt der Zukunft<br />
WIE ULTRAMOBIL<strong>IT</strong>ÄT DIE <strong>IT</strong>-SICHERHE<strong>IT</strong> AUF DEN KOPF STELLT<br />
An der Bushaltestelle ein paar Mails<br />
checken, im Auto an der Konferenz teilnehmen<br />
oder in der Warteschlange einen<br />
Termin koordinieren – es gibt immer<br />
mehr Alltagssituationen, die Mitarbeitende<br />
produktiv für berufliche Zwecke<br />
verwenden. Ein kurzer Griff zum Smartphone,<br />
Authentifizierung per Passwort,<br />
Face ID oder Fingerprint und schon erfolgt<br />
der Zugriff auf das Unternehmensnetzwerk<br />
via App. Das dauert nur Sekunden<br />
und spart wertvolle Zeit im Vergleich<br />
zum Starten eines Notebooks<br />
und dem Zugriff auf das unternehmensinterne<br />
Netzwerk.<br />
Ultramobil zu arbeiten bedeutet, ohne<br />
Einschränkungen von Ort und Zeit per<br />
Smartphone und Tablet beruflich tätig<br />
sein zu können – ganz egal, wann und<br />
wo. Das ist ein deutlicher Unterschied<br />
zum mobilen Arbeiten per Notebook,<br />
der für die <strong>IT</strong>-Sicherheit ganz entscheidend<br />
ist. Denn im Gegensatz zu Notebooks<br />
mit Windows und macOS müssen<br />
<strong>IT</strong>-Verantwortliche sich mit den Spezifika<br />
von Android- und iOS-Betriebssystemen<br />
auseinandersetzen.<br />
Hochsicherheit mit wenigen Klicks<br />
Im ersten Reflex verursacht ultramobiles<br />
Arbeiten deshalb bei vielen <strong>IT</strong>-Verantwortlichen<br />
Unbehagen, da es an Erfahrungswerten<br />
im Umgang mit Sicherheitslösungen<br />
für Smartphones und Tablets<br />
fehlt. Die Befürchtung, durch ultramobiles<br />
Arbeiten ein Einfallstor für Sicherheitsbedrohungen<br />
zu schaffen, kann jedoch<br />
relativiert werden. Denn durch<br />
den Einsatz von Container-gestützten<br />
Lösungen lässt sich jedes Smartphone<br />
und jedes Tablet mit wenigen Schritten<br />
auf ein hochsicheres Niveau bringen<br />
AM ULTRAMOBILEN<br />
AR BE<strong>IT</strong>EN FÜHRT KEIN<br />
WEG VORBEI – ES<br />
ÜBERZEUGT FACH-<br />
KRÄFTE, STEIGERT DIE<br />
PRODUKTIV<strong>IT</strong>ÄT UND<br />
VEREINFACHT DIE ZU-<br />
SAMMENARBE<strong>IT</strong> DER<br />
TEAMS.<br />
Thomas Bitschnau, Head of Product,<br />
Materna Virtual Solution,<br />
www.virtual-solution.com<br />
(Quelle: Materna Virtual Solution)<br />
und sogar Geheimhaltungsstufen bis<br />
VS-NfD einhalten.<br />
Alle Daten können innerhalb eines verschlüsselten<br />
Containers bearbeitet werden,<br />
der sich über ein sicheres Gateway<br />
mit dem firmeninternen Netzwerk<br />
synchronisiert. Dadurch ist sichergestellt,<br />
dass keine Daten zu unsicheren<br />
Schnittstellen oder externen Dritten gelangen<br />
können.<br />
Die Installation von Container-Lösungen<br />
kann das <strong>IT</strong>-Management-Team sehr<br />
schnell und einfach erledigen. Es muss<br />
lediglich im User-Management der Software<br />
ein neuer Nutzercode generiert<br />
werden. Anschließend können Mitarbeitende<br />
die Container-Lösung in wenigen<br />
Minuten auf ihrem Smartphone<br />
oder Tablet installieren und dann auf<br />
alle freigegeben Dokumente, Anwendungen<br />
und Programme zugreifen.<br />
Aus Nachhaltigkeits- und Kostengründen<br />
können Mitarbeitende dabei ihre<br />
privaten Geräte gemäß BYOD (Bring<br />
Your Own Device) nutzen oder aus<br />
Gründen der Usability ihr beruflichen<br />
Devices gemäß COPE (Corporate Owned,<br />
Personally Enabled) auch privat<br />
verwenden. Das verursacht keine Sicherheitsprobleme,<br />
weil Unternehmensdaten<br />
nicht aus dem Container gelangen<br />
können. Auch privat genutzte Anwendungen<br />
wie WhatsApp können<br />
nicht auf berufliche Kontaktlisten zugreifen.<br />
Die Unternehmensdaten verbleiben<br />
also sicher im Unternehmen.<br />
Kollaboration und KI-Anwendung<br />
im sicheren Raum<br />
Es ist absehbar, dass ultramobiles Arbeiten<br />
in den kommenden Jahren weitere<br />
spannende Möglichkeiten eröffnet.<br />
Devices wie Augmented-Reality-Brillen<br />
werden sich effizienzsteigernd in Arbeitsabläufe<br />
einbinden lassen. Und<br />
auch neue Technologien wie Künstliche<br />
Intelligenz könnten im Rahmen einer<br />
On-Premises-Installation die Mitarbeitenden<br />
unterstützen – sei es, um automatisiert<br />
Daten zu hinterlegen, Prozesse<br />
zu verbessern oder Routinemaßnahmen<br />
zu erledigen. Am ultramobilen Arbeiten<br />
führt so kein Weg vorbei – es<br />
überzeugt Fachkräfte, steigert die Produktivität<br />
und vereinfacht die Zusammenarbeit<br />
der Teams.<br />
Thomas Bitschnau<br />
www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>