Menü
Ein Beitrag von Adacor

Sicherer Systemzugriff für Aushilfen

Daten schützenBeim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk geben.

Was macht man als Unternehmen, wenn Aushilfen, freie Mitarbeiter, Praktikanten oder Bewerber bei Probearbeitstagen an Rechnern im Unternehmen arbeiten sollen und müssen, jedoch das betriebsinterne Sicherheitskonzept den Zugriff auf das Firmennetzwerk für Externe verbietet? Unser Lösung heißt Kiosk-Modus.

Was ist überhaupt der Kiosk-Modus?

Der Kiosk-Modus ist ein spezieller Modus für Computerprogramme, in dem die Rechte des Nutzers eingeschränkt sind: Dabei kann dieser zum Beispiel das Programm nicht beenden oder bestimmte Aktionen nicht durchführen. Ursprünglich gedacht für den Einsatz an öffentlichen Informations­terminals, wie in Fußgängerzonen oder Museen, können Unternehmen damit kurzzeitig im Unternehmen befindlichen Mitarbeitern einen für sie sicheren Zugriff auf digitale Arbeitsplätze geben, wie man bei Wikipedia nachlesen kann.

Als Webhoster und Spezialist in Sachen Datensicherheit legen wir größtmöglichen Wert darauf, die Sicherheit und Integrität der Daten zu wahren, die dem Unternehmen zur Verarbeitung anvertraut wurden. Aus diesem Grund und gemäß den Anforderungen aus dem betriebsinternen Sicherheitskonzept wurde nach einer Lösung gesucht, bei der Mitarbeiter mit kurzfristigen Einsätzen (zum Beispiel Aushilfen, Praktikanten und Probearbeitskräfte) trotzdem mit einem Rechner des Unternehmens arbeiten können.
Denn laut Sicherheitskonzept dürfen Externe (das heißt nicht angestellte Personen) keinen Zugriff auf das Firmennetzwerk erhalten. Ebenfalls für sie tabu ist die Arbeit an einem mit dem ADACOR-Netzwerk verbunden Rechner.

Image

6 Kriterien, die Ihr Hosting-Projekt groß machen

Cloud-Lösungen bieten Unternehmen zahlreiche Vorteile.
Worauf Sie achten sollten, verraten wir hier.


Weiter lesen

Arbeiten im Kiosk-Modus

Sicherer Systemzugriff durch Kiosk-ModusWie aber kann man aus technischer Sicht sicherstellen, dass Externe keinen Zugriff auf schützenswerte Daten erhalten, aber gleichzeitig bei und für das Unternehmen produktiv arbeiten können? Die Lösung ist so einfach wie genial und wird im Fachjargon als das Betreiben von einem Rechnerverbund im „Kiosk-Modus“ bezeichnet.

Thin Client und Remote Server als Verbund

Es handelt sich also um eine Standardlösung, bei der im Fall von ADACOR ein Thin Client (das ist ein kleiner Rechner, in den nur das Nötigste eingebaut wurde, um starten und das Betriebssystem booten zu können) und ein Remote Server im Verbund miteinander betrieben werden. Der Thin Client stellt via Fernzugriff eine Verbindung zu dem Remote Server her. Es ist der Server, auf dem letztlich gearbeitet wird. Beide Computer sind so eingerichtet, dass während des Arbeitsbetriebs nicht viel gespeichert wird. Während die Session läuft, können zwar Daten lokal abgelegt werden, sie gehen aber mit dem Neustart des Rechners und Servers verloren, falls sie nicht zusätzlich auf einem externen Speichermedium (USB-Stick) gesichert wurden.
Ein Neustart macht also sowohl auf dem Thin Client als auch dem Remote Server Tabula rasa und setzt alle veränderten Einstellungen zurück. Auch vorgenommene Installationen oder Schadsoftware, die das System möglicherweise trotz Virenschutz infiziert haben, werden auf diese Weise entfernt. Das hat den Vorteil, dass nach jedem Neustart eine saubere Umgebung gegeben ist, die dann wieder von jemand anderen (beispielsweise einer weiteren Aushilfe) genutzt werden kann.
Die ADACOR Hosting hat insgesamt fünf Arbeitsplätze auf zwei unterschiedlichen Remote-Computern inzwischen eingerichtet.

Fazit: Sicherheit durch kontrollierten Zugriff

  1. Der Remote-Computer und alle in diesem Verbund existierenden Rechner laufen in einem eigenen Netzwerk und ermöglichen lediglich den Zugriff aufs Internet. Ein physischer Zugriff auf das unternehmenseigene Netz und die Daten des Unternehmens und noch viel wichtiger auf Daten von Unternehmenskunden ist somit ausgeschlossen.
  2. Für die Daten, die ein Praktikant oder eine Aushilfe zur Bearbeitung zur Verfügung gestellt bekommt, wird darüber hinaus eine schriftliche Geheimhaltungsvereinbarung abgeschlossen.
  3. Arbeitsergebnisse, die auf einem externen Speichermedium gesichert wurden, werden von einem ADACOR-Mitarbeiter geprüft, bevor sie übernommen und in das Netzwerk eingespeist werden.

Die gesetzlichen Anforderungen an IT-Compliance haben wir in einem eigene Beitrag dargestellt. Zum Nachlesen hier klicken.

, , ,


Weitere Artikel zum Thema lesen

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

IT Security

it-sa 2015: Besuch bei führendem Branchentreff für IT Security

Unser IT-Sicherheitsbeauftragter hat sich dort umgeschaut und berichtet in seinem Blogbeitrag.

weiter lesen

Verschlüsselungsverfahren im Überblick

IT Security

Verschlüsselungsverfahren im Überblick

E-Mail-Verschlüsselung lohnt sich, wenn man sensible Daten digital übertragen möchte.

weiter lesen

Hybrid Cloud – Definition und Erklärvideo

Cloud, Hosting, IT Security

Hybrid Cloud – Definition und Erklärvideo

Clouds für Unternehmen werden zukünftig vor allem hybrid. Unser Video erleichtert es Ihnen, die unterschiedlichen Cloud-Optionen zu verstehen.

weiter lesen


Neueste Nachrichten von Adacor

E-Commerce Hosting

Hosting

Neue Hosting-Lösung für E-Commerce

Adacor hat seine langjährige Erfahrung mit Produkten und Services zur Umsetzung von E-Commerce-Projekten jetzt erstmalig in einer Solution zusammengefasst.

weiter lesen

OpenStack Cloud Module

Cloud

Von VMware zur Self Managed Cloud – OpenStack auf dem Prüfstand

Was leistet die Open-Source-Software OpenStack? Wo liegen ihre Grenzen?

weiter lesen

IT Security

EU-DSGVO stellt hohe Ansprüche an Datenschutz

Geforderte Maßnahmen der EU-DSGVO beginnen bei der Datenportabilität d.h. Wie Unternehmen informieren müssen und umfassen den Datenschutz durch Technikgestaltung.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.