Sicherer Systemzugriff für Aushilfen

Daten schützenBeim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk geben.

Was macht man als Unternehmen, wenn Aushilfen, freie Mitarbeiter, Praktikanten oder Bewerber bei Probearbeitstagen an Rechnern im Unternehmen arbeiten sollen und müssen, jedoch das betriebsinterne Sicherheitskonzept den Zugriff auf das Firmennetzwerk für Externe verbietet? Unser Lösung heißt Kiosk-Modus.

Was ist überhaupt der Kiosk-Modus?

Der Kiosk-Modus ist ein spezieller Modus für Computerprogramme, in dem die Rechte des Nutzers eingeschränkt sind: Dabei kann dieser zum Beispiel das Programm nicht beenden oder bestimmte Aktionen nicht durchführen. Ursprünglich gedacht für den Einsatz an öffentlichen Informations­terminals, wie in Fußgängerzonen oder Museen, können Unternehmen damit kurzzeitig im Unternehmen befindlichen Mitarbeitern einen für sie sicheren Zugriff auf digitale Arbeitsplätze geben, wie man bei Wikipedia nachlesen kann.

Als Webhoster und Spezialist in Sachen Datensicherheit legen wir größtmöglichen Wert darauf, die Sicherheit und Integrität der Daten zu wahren, die dem Unternehmen zur Verarbeitung anvertraut wurden. Aus diesem Grund und gemäß den Anforderungen aus dem betriebsinternen Sicherheitskonzept wurde nach einer Lösung gesucht, bei der Mitarbeiter mit kurzfristigen Einsätzen (zum Beispiel Aushilfen, Praktikanten und Probearbeitskräfte) trotzdem mit einem Rechner des Unternehmens arbeiten können.
Denn laut Sicherheitskonzept dürfen Externe (das heißt nicht angestellte Personen) keinen Zugriff auf das Firmennetzwerk erhalten. Ebenfalls für sie tabu ist die Arbeit an einem mit dem ADACOR-Netzwerk verbunden Rechner.

Image

Mission Managed Cloud

Hosting in Public-Cloud-Infrastruktur: Optimiert auf Ihre spezifischen Anforderungen!

Mit der ADACOR Managed Cloud erhalten Sie die passende Kombination aus der vCloud-Virtualisierungslösung des Marktführers VMware und den Managed Services der ADACOR.

Jetzt informieren!

Arbeiten im Kiosk-Modus

Sicherer Systemzugriff durch Kiosk-ModusWie aber kann man aus technischer Sicht sicherstellen, dass Externe keinen Zugriff auf schützenswerte Daten erhalten, aber gleichzeitig bei und für das Unternehmen produktiv arbeiten können? Die Lösung ist so einfach wie genial und wird im Fachjargon als das Betreiben von einem Rechnerverbund im „Kiosk-Modus“ bezeichnet.

Thin Client und Remote Server als Verbund

Es handelt sich also um eine Standardlösung, bei der im Fall von ADACOR ein Thin Client (das ist ein kleiner Rechner, in den nur das Nötigste eingebaut wurde, um starten und das Betriebssystem booten zu können) und ein Remote Server im Verbund miteinander betrieben werden. Der Thin Client stellt via Fernzugriff eine Verbindung zu dem Remote Server her. Es ist der Server, auf dem letztlich gearbeitet wird. Beide Computer sind so eingerichtet, dass während des Arbeitsbetriebs nicht viel gespeichert wird. Während die Session läuft, können zwar Daten lokal abgelegt werden, sie gehen aber mit dem Neustart des Rechners und Servers verloren, falls sie nicht zusätzlich auf einem externen Speichermedium (USB-Stick) gesichert wurden.
Ein Neustart macht also sowohl auf dem Thin Client als auch dem Remote Server Tabula rasa und setzt alle veränderten Einstellungen zurück. Auch vorgenommene Installationen oder Schadsoftware, die das System möglicherweise trotz Virenschutz infiziert haben, werden auf diese Weise entfernt. Das hat den Vorteil, dass nach jedem Neustart eine saubere Umgebung gegeben ist, die dann wieder von jemand anderen (beispielsweise einer weiteren Aushilfe) genutzt werden kann.
Die ADACOR Hosting hat insgesamt fünf Arbeitsplätze auf zwei unterschiedlichen Remote-Computern inzwischen eingerichtet.

Fazit: Sicherheit durch kontrollierten Zugriff

  1. Der Remote-Computer und alle in diesem Verbund existierenden Rechner laufen in einem eigenen Netzwerk und ermöglichen lediglich den Zugriff aufs Internet. Ein physischer Zugriff auf das unternehmenseigene Netz und die Daten des Unternehmens und noch viel wichtiger auf Daten von Unternehmenskunden ist somit ausgeschlossen.
  2. Für die Daten, die ein Praktikant oder eine Aushilfe zur Bearbeitung zur Verfügung gestellt bekommt, wird darüber hinaus eine schriftliche Geheimhaltungsvereinbarung abgeschlossen.
  3. Arbeitsergebnisse, die auf einem externen Speichermedium gesichert wurden, werden von einem ADACOR-Mitarbeiter geprüft, bevor sie übernommen und in das Netzwerk eingespeist werden.

Die gesetzlichen Anforderungen an IT-Compliance haben wir in einem eigene Beitrag dargestellt. Zum Nachlesen hier klicken.

, , ,


Weitere Artikel zum Thema lesen

Alternativen nach dem Aus von Safe Harbor

IT Security

Alternativen nach dem Aus von Safe Harbor

Konsequenzen für die Praxis beim Austausch personenbezogener Daten zwischen der EU und den USA.

weiter lesen

IT-Compliance – gesetzliche Anforderungen für deutsche Unternehmen

Cloud, Hosting, IT Security

IT-Compliance – gesetzliche Anforderungen für deutsche Unternehmen

Welche Gesetze und Vorschriften müssen Unternehmen beachten, damit Informationssicherheit gewährleistet ist?

weiter lesen

Vergleichstest Web Vulnerability Scanner

IT Security

Vergleichstest Web Vulnerability Scanner

Netsparker oder Acunetix: Teil 1 unseres Vergleichstests von Web Vulnerability Scannern.

weiter lesen


Neueste Nachrichten von Adacor

Cloud Integration

Cloud

Beschleunigte Digitalisierung durch Cloud Computing

Ohne Prozessveränderungen kein Fortschritt bei der Digitalisierung. Doch Erfolgsfaktoren für eine erfolgreiche Cloud-Integration lassen sich benennen.

weiter lesen

Definition DevOps

Cloud

DevOps: Automatisieren anstelle von Reparieren

DevOps erforden ein Umdenken bei der Adminstration. OpenStack oder OpenNebula – womit gelingt die schnellere Umsetzung von Webservices?

weiter lesen

Mit SSL sicher verschlüsselt

IT Security, IT-News

SSL-Zertifikate mit dreijähriger Laufzeit am Ende

Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten?

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.