Sicherer Systemzugriff für Aushilfen

Daten schützenBeim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk geben.

Was macht man als Unternehmen, wenn Aushilfen, freie Mitarbeiter, Praktikanten oder Bewerber bei Probearbeitstagen an Rechnern im Unternehmen arbeiten sollen und müssen, jedoch das betriebsinterne Sicherheitskonzept den Zugriff auf das Firmennetzwerk für Externe verbietet? Unser Lösung heißt Kiosk-Modus.

Was ist überhaupt der Kiosk-Modus?

Der Kiosk-Modus ist ein spezieller Modus für Computerprogramme, in dem die Rechte des Nutzers eingeschränkt sind: Dabei kann dieser zum Beispiel das Programm nicht beenden oder bestimmte Aktionen nicht durchführen. Ursprünglich gedacht für den Einsatz an öffentlichen Informations­terminals, wie in Fußgängerzonen oder Museen, können Unternehmen damit kurzzeitig im Unternehmen befindlichen Mitarbeitern einen für sie sicheren Zugriff auf digitale Arbeitsplätze geben, wie man bei Wikipedia nachlesen kann.

Als Webhoster und Spezialist in Sachen Datensicherheit legen wir größtmöglichen Wert darauf, die Sicherheit und Integrität der Daten zu wahren, die dem Unternehmen zur Verarbeitung anvertraut wurden. Aus diesem Grund und gemäß den Anforderungen aus dem betriebsinternen Sicherheitskonzept wurde nach einer Lösung gesucht, bei der Mitarbeiter mit kurzfristigen Einsätzen (zum Beispiel Aushilfen, Praktikanten und Probearbeitskräfte) trotzdem mit einem Rechner des Unternehmens arbeiten können.
Denn laut Sicherheitskonzept dürfen Externe (das heißt nicht angestellte Personen) keinen Zugriff auf das Firmennetzwerk erhalten. Ebenfalls für sie tabu ist die Arbeit an einem mit dem ADACOR-Netzwerk verbunden Rechner.

Image

Hybrid Cloud treibt den Wandel in der IT

In der 32. Ausgabe des Magazins Behind The Scene (BTS) dreht sich alles um den Wandel in der IT.

Jetzt das PDF kostenfrei downloaden

Arbeiten im Kiosk-Modus

Sicherer Systemzugriff durch Kiosk-ModusWie aber kann man aus technischer Sicht sicherstellen, dass Externe keinen Zugriff auf schützenswerte Daten erhalten, aber gleichzeitig bei und für das Unternehmen produktiv arbeiten können? Die Lösung ist so einfach wie genial und wird im Fachjargon als das Betreiben von einem Rechnerverbund im „Kiosk-Modus“ bezeichnet.

Thin Client und Remote Server als Verbund

Es handelt sich also um eine Standardlösung, bei der im Fall von ADACOR ein Thin Client (das ist ein kleiner Rechner, in den nur das Nötigste eingebaut wurde, um starten und das Betriebssystem booten zu können) und ein Remote Server im Verbund miteinander betrieben werden. Der Thin Client stellt via Fernzugriff eine Verbindung zu dem Remote Server her. Es ist der Server, auf dem letztlich gearbeitet wird. Beide Computer sind so eingerichtet, dass während des Arbeitsbetriebs nicht viel gespeichert wird. Während die Session läuft, können zwar Daten lokal abgelegt werden, sie gehen aber mit dem Neustart des Rechners und Servers verloren, falls sie nicht zusätzlich auf einem externen Speichermedium (USB-Stick) gesichert wurden.
Ein Neustart macht also sowohl auf dem Thin Client als auch dem Remote Server Tabula rasa und setzt alle veränderten Einstellungen zurück. Auch vorgenommene Installationen oder Schadsoftware, die das System möglicherweise trotz Virenschutz infiziert haben, werden auf diese Weise entfernt. Das hat den Vorteil, dass nach jedem Neustart eine saubere Umgebung gegeben ist, die dann wieder von jemand anderen (beispielsweise einer weiteren Aushilfe) genutzt werden kann.
Die ADACOR Hosting hat insgesamt fünf Arbeitsplätze auf zwei unterschiedlichen Remote-Computern inzwischen eingerichtet.

Fazit: Sicherheit durch kontrollierten Zugriff

  1. Der Remote-Computer und alle in diesem Verbund existierenden Rechner laufen in einem eigenen Netzwerk und ermöglichen lediglich den Zugriff aufs Internet. Ein physischer Zugriff auf das unternehmenseigene Netz und die Daten des Unternehmens und noch viel wichtiger auf Daten von Unternehmenskunden ist somit ausgeschlossen.
  2. Für die Daten, die ein Praktikant oder eine Aushilfe zur Bearbeitung zur Verfügung gestellt bekommt, wird darüber hinaus eine schriftliche Geheimhaltungsvereinbarung abgeschlossen.
  3. Arbeitsergebnisse, die auf einem externen Speichermedium gesichert wurden, werden von einem ADACOR-Mitarbeiter geprüft, bevor sie übernommen und in das Netzwerk eingespeist werden.

Die gesetzlichen Anforderungen an IT-Compliance haben wir in einem eigene Beitrag dargestellt. Zum Nachlesen hier klicken.

, , ,


Weitere Artikel zum Thema lesen

Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen

Biz & Trends, IT Security

Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen

Heute wurde das neue IT-Sicherheitsgesetz verabschiedet. Die wichtigsten Änderungen!

weiter lesen

IT-Security

IT Security

IT-Security Webinar mit den Sicherheits-Themen des Jahres

Ransomware, Krypto-Trojaner, MySQLServer Exploits stehen immer wieder im Fokus, wenn es um IT-Sicherheit geht.

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.