Beim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk geben.
Was macht man als Unternehmen, wenn Aushilfen, freie Mitarbeiter, Praktikanten oder Bewerber bei Probearbeitstagen an Rechnern im Unternehmen arbeiten sollen und müssen, jedoch das betriebsinterne Sicherheitskonzept den Zugriff auf das Firmennetzwerk für Externe verbietet? Unser Lösung heißt Kiosk-Modus.
Was ist überhaupt der Kiosk-Modus?
Der Kiosk-Modus ist ein spezieller Modus für Computerprogramme, in dem die Rechte des Nutzers eingeschränkt sind: Dabei kann dieser zum Beispiel das Programm nicht beenden oder bestimmte Aktionen nicht durchführen. Ursprünglich gedacht für den Einsatz an öffentlichen Informationsterminals, wie in Fußgängerzonen oder Museen, können Unternehmen damit kurzzeitig im Unternehmen befindlichen Mitarbeitern einen für sie sicheren Zugriff auf digitale Arbeitsplätze geben, wie man bei Wikipedia nachlesen kann.
Als Webhoster und Spezialist in Sachen Datensicherheit legen wir größtmöglichen Wert darauf, die Sicherheit und Integrität der Daten zu wahren, die dem Unternehmen zur Verarbeitung anvertraut wurden. Aus diesem Grund und gemäß den Anforderungen aus dem betriebsinternen Sicherheitskonzept wurde nach einer Lösung gesucht, bei der Mitarbeiter mit kurzfristigen Einsätzen (zum Beispiel Aushilfen, Praktikanten und Probearbeitskräfte) trotzdem mit einem Rechner des Unternehmens arbeiten können.
Denn laut Sicherheitskonzept dürfen Externe (das heißt nicht angestellte Personen) keinen Zugriff auf das Firmennetzwerk erhalten. Ebenfalls für sie tabu ist die Arbeit an einem mit dem ADACOR-Netzwerk verbunden Rechner.
Arbeiten im Kiosk-Modus
Wie aber kann man aus technischer Sicht sicherstellen, dass Externe keinen Zugriff auf schützenswerte Daten erhalten, aber gleichzeitig bei und für das Unternehmen produktiv arbeiten können? Die Lösung ist so einfach wie genial und wird im Fachjargon als das Betreiben von einem Rechnerverbund im „Kiosk-Modus“ bezeichnet.
Thin Client und Remote Server als Verbund
Es handelt sich also um eine Standardlösung, bei der im Fall von ADACOR ein Thin Client (das ist ein kleiner Rechner, in den nur das Nötigste eingebaut wurde, um starten und das Betriebssystem booten zu können) und ein Remote Server im Verbund miteinander betrieben werden. Der Thin Client stellt via Fernzugriff eine Verbindung zu dem Remote Server her. Es ist der Server, auf dem letztlich gearbeitet wird. Beide Computer sind so eingerichtet, dass während des Arbeitsbetriebs nicht viel gespeichert wird. Während die Session läuft, können zwar Daten lokal abgelegt werden, sie gehen aber mit dem Neustart des Rechners und Servers verloren, falls sie nicht zusätzlich auf einem externen Speichermedium (USB-Stick) gesichert wurden.
Ein Neustart macht also sowohl auf dem Thin Client als auch dem Remote Server Tabula rasa und setzt alle veränderten Einstellungen zurück. Auch vorgenommene Installationen oder Schadsoftware, die das System möglicherweise trotz Virenschutz infiziert haben, werden auf diese Weise entfernt. Das hat den Vorteil, dass nach jedem Neustart eine saubere Umgebung gegeben ist, die dann wieder von jemand anderen (beispielsweise einer weiteren Aushilfe) genutzt werden kann.
Die ADACOR Hosting hat insgesamt fünf Arbeitsplätze auf zwei unterschiedlichen Remote-Computern inzwischen eingerichtet.
Fazit: Sicherheit durch kontrollierten Zugriff
- Der Remote-Computer und alle in diesem Verbund existierenden Rechner laufen in einem eigenen Netzwerk und ermöglichen lediglich den Zugriff aufs Internet. Ein physischer Zugriff auf das unternehmenseigene Netz und die Daten des Unternehmens und noch viel wichtiger auf Daten von Unternehmenskunden ist somit ausgeschlossen.
- Für die Daten, die ein Praktikant oder eine Aushilfe zur Bearbeitung zur Verfügung gestellt bekommt, wird darüber hinaus eine schriftliche Geheimhaltungsvereinbarung abgeschlossen.
- Arbeitsergebnisse, die auf einem externen Speichermedium gesichert wurden, werden von einem ADACOR-Mitarbeiter geprüft, bevor sie übernommen und in das Netzwerk eingespeist werden.
Die gesetzlichen Anforderungen an IT-Compliance haben wir in einem eigene Beitrag dargestellt. Zum Nachlesen hier klicken.