Menü
Ein Beitrag von Adacor

Sicherer Systemzugriff für Aushilfen

Daten schützenBeim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk geben.

Was macht man als Unternehmen, wenn Aushilfen, freie Mitarbeiter, Praktikanten oder Bewerber bei Probearbeitstagen an Rechnern im Unternehmen arbeiten sollen und müssen, jedoch das betriebsinterne Sicherheitskonzept den Zugriff auf das Firmennetzwerk für Externe verbietet? Unser Lösung heißt Kiosk-Modus.

Was ist überhaupt der Kiosk-Modus?

Der Kiosk-Modus ist ein spezieller Modus für Computerprogramme, in dem die Rechte des Nutzers eingeschränkt sind: Dabei kann dieser zum Beispiel das Programm nicht beenden oder bestimmte Aktionen nicht durchführen. Ursprünglich gedacht für den Einsatz an öffentlichen Informations­terminals, wie in Fußgängerzonen oder Museen, können Unternehmen damit kurzzeitig im Unternehmen befindlichen Mitarbeitern einen für sie sicheren Zugriff auf digitale Arbeitsplätze geben, wie man bei Wikipedia nachlesen kann.

Als Webhoster und Spezialist in Sachen Datensicherheit legen wir größtmöglichen Wert darauf, die Sicherheit und Integrität der Daten zu wahren, die dem Unternehmen zur Verarbeitung anvertraut wurden. Aus diesem Grund und gemäß den Anforderungen aus dem betriebsinternen Sicherheitskonzept wurde nach einer Lösung gesucht, bei der Mitarbeiter mit kurzfristigen Einsätzen (zum Beispiel Aushilfen, Praktikanten und Probearbeitskräfte) trotzdem mit einem Rechner des Unternehmens arbeiten können.
Denn laut Sicherheitskonzept dürfen Externe (das heißt nicht angestellte Personen) keinen Zugriff auf das Firmennetzwerk erhalten. Ebenfalls für sie tabu ist die Arbeit an einem mit dem ADACOR-Netzwerk verbunden Rechner.

Image

6 Kriterien, die Ihr Hosting-Projekt groß machen

Cloud-Lösungen bieten Unternehmen zahlreiche Vorteile.
Worauf Sie achten sollten, verraten wir hier.


Weiter lesen

Arbeiten im Kiosk-Modus

Sicherer Systemzugriff durch Kiosk-ModusWie aber kann man aus technischer Sicht sicherstellen, dass Externe keinen Zugriff auf schützenswerte Daten erhalten, aber gleichzeitig bei und für das Unternehmen produktiv arbeiten können? Die Lösung ist so einfach wie genial und wird im Fachjargon als das Betreiben von einem Rechnerverbund im „Kiosk-Modus“ bezeichnet.

Thin Client und Remote Server als Verbund

Es handelt sich also um eine Standardlösung, bei der im Fall von ADACOR ein Thin Client (das ist ein kleiner Rechner, in den nur das Nötigste eingebaut wurde, um starten und das Betriebssystem booten zu können) und ein Remote Server im Verbund miteinander betrieben werden. Der Thin Client stellt via Fernzugriff eine Verbindung zu dem Remote Server her. Es ist der Server, auf dem letztlich gearbeitet wird. Beide Computer sind so eingerichtet, dass während des Arbeitsbetriebs nicht viel gespeichert wird. Während die Session läuft, können zwar Daten lokal abgelegt werden, sie gehen aber mit dem Neustart des Rechners und Servers verloren, falls sie nicht zusätzlich auf einem externen Speichermedium (USB-Stick) gesichert wurden.
Ein Neustart macht also sowohl auf dem Thin Client als auch dem Remote Server Tabula rasa und setzt alle veränderten Einstellungen zurück. Auch vorgenommene Installationen oder Schadsoftware, die das System möglicherweise trotz Virenschutz infiziert haben, werden auf diese Weise entfernt. Das hat den Vorteil, dass nach jedem Neustart eine saubere Umgebung gegeben ist, die dann wieder von jemand anderen (beispielsweise einer weiteren Aushilfe) genutzt werden kann.
Die ADACOR Hosting hat insgesamt fünf Arbeitsplätze auf zwei unterschiedlichen Remote-Computern inzwischen eingerichtet.

Fazit: Sicherheit durch kontrollierten Zugriff

  1. Der Remote-Computer und alle in diesem Verbund existierenden Rechner laufen in einem eigenen Netzwerk und ermöglichen lediglich den Zugriff aufs Internet. Ein physischer Zugriff auf das unternehmenseigene Netz und die Daten des Unternehmens und noch viel wichtiger auf Daten von Unternehmenskunden ist somit ausgeschlossen.
  2. Für die Daten, die ein Praktikant oder eine Aushilfe zur Bearbeitung zur Verfügung gestellt bekommt, wird darüber hinaus eine schriftliche Geheimhaltungsvereinbarung abgeschlossen.
  3. Arbeitsergebnisse, die auf einem externen Speichermedium gesichert wurden, werden von einem ADACOR-Mitarbeiter geprüft, bevor sie übernommen und in das Netzwerk eingespeist werden.

Die gesetzlichen Anforderungen an IT-Compliance haben wir in einem eigene Beitrag dargestellt. Zum Nachlesen hier klicken.

, , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Health goes mobile: Datenschutz für mHealth

Biz & Trends, IT Security

Health goes mobile: Datenschutz für mHealth

Welche Kategorien von Health Apps gibt es? Kommt jetzt die App aufs Rezept?

weiter lesen

Ticket-Systeme in der IT einsetzen

Biz & Trends, Cloud, Hosting, IT Security

Ticket-Systeme in der IT einsetzen

Der Trend ist unverkennbar. Das Prinzip der Dezentralisierung und die damit verbundenen zahlreichen Insellösungen haben sich für den IT-Support in Unternehmen eher als Fluch,...

weiter lesen


Neueste Nachrichten von Adacor

Biz & Trends

UN Global Compact: Adacor jetzt Participant-Mitglied

Im UN Global Compact wird eine gerechtere Ausgestaltung der Globalisierung umgesetzt. Die Adacor Group setzt sich im Rahmen ihrer Participant-Mitgliedschaft aktiv ein.

weiter lesen

Cloud

Jira & Confluence von Atlassian optimal nutzen

Die agile Zusammenarbeit mit Jira, Confluence, Bitbucket und Hipchat noch besser digital organisieren? Durch Application Hosting mehr Vorteile aus den Atlassian-Tools ziehen.

weiter lesen

Cloud

Wie Serverless Infrastructures mit Microservices zusammenspielen

Serverless Infrastructures erleichtern die Arbeit von Backend-Entwicklern. Microservices sind elementare Bestandteile der serverlosen Datenverarbeitung. Wir erklären wie sie sich optimal in bestehende Workflows implementieren...

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.