Impulskontrolle: 3 kritische Komponenten für sicheren Fernzugriff

Achi Lewis, EMEA-Direktor, NetMotion, teilt seine Erkenntnisse darüber, was Unternehmen bei der Auswahl einer sicheren Fernzugriffslösung berücksichtigen müssen.

Der Bedarf an Fernzugriff ist im vergangenen Jahr explodiert. Es wuchs bereits, aber die Pandemie war ein enormer Katalysator. Als Unternehmen sich bemühten, sich an Lockdowns anzupassen, wurde der allgegenwärtige Fernzugriff zu einem kritischen und größtenteils ungetesteten Teil der Kontinuitätsstrategie jedes Unternehmens. Angesichts der Zunahme von Ransomware und verschiedenen Phishing-Angriffen ist es ein Muss, den richtigen Anruf zu tätigen. Tatsächlich meldete die US-Regierung erst kürzlich einen Hack gegen Bundesbehörden (nicht zum ersten Mal), bei dem es um ein beliebtes virtuelles privates Netzwerk (VPN) namens Pulse Connect Secure ging – Hacker konnten in dieses einbrechen, während Kunden es nutzten. VPNs erstellen verschlüsselte Tunnel für die Fernverbindung mit Unternehmensnetzwerken, und ihre Nutzung ist während der Pandemie explodiert. 

Bei so vielen Anbietern kann es schwierig sein, die richtige Entscheidung für den Fernzugriff zu treffen. Bei dieser Entscheidung sind jedoch einige wichtige Dinge zu berücksichtigen: Sicherheitsfunktionen, Richtlinienkontrollen und -anpassungen sowie Endbenutzererfahrung.

Sicherheitsfunktionen

Remote-Arbeiten ist beliebter denn je. Eine zunehmend mobile Belegschaft greift auf eine immer größere Vielfalt an Unternehmensressourcen zu. Sie tun dies auch über Dutzende verschiedener Netzwerke – von öffentlichem oder privatem WLAN bis hin zu 5G- und LTE-Verbindungen. Während Unternehmen versuchen, sich in dieser neuen Welt zurechtzufinden, hat sich der Fernzugriff weiterentwickelt, um sowohl Mitarbeiter als auch Ressourcen zu schützen.

Ein nützlicher Ansatz auf dem Weg zu kompromisslos sicherem Zugriff ist der Einsatz eines softwaredefinierten Perimeters (SDP). Die Verwendung eines SDP ermöglicht es Unternehmen, mit dem Internet verbundene Infrastruktur (Server, Router usw.) zu verbergen, sodass externe Parteien und Angreifer sie nicht sehen können, unabhängig davon, ob sie lokal oder in der Cloud gehostet wird. Sie verstecken Ihre Server und andere Infrastruktur im Wesentlichen vor der Außenwelt und garantieren dennoch autorisierten Benutzern den Zugriff auf die Infrastruktur. Unerwünschte und riskante Verbindungen werden blockiert, sodass Benutzer vor Online-Bedrohungen und riskanten Inhalten geschützt sind – und vor allem wird ihnen der Zugriff außerhalb von Unternehmensressourcen nicht gestattet. Ein SDP schützt Ihre Unternehmensdaten und -anwendungen, unabhängig davon, ob sie in der Cloud, als Service oder vor Ort gehostet werden. Nur zugelassene Benutzer können die Ressource, die sie benötigen, erreichen, wenn sie sie brauchen, wodurch seitliche Bewegungen vermieden werden. 

Richtlinienkontrollen und Anpassungen

Wenn Mitarbeiter hinter einem Schreibtisch im Büro des Unternehmens sitzen und mit einem Unternehmensnetzwerk verbunden sind, können sich I&O-Verantwortliche beruhigt zurücklehnen. Geschützt durch eine Kombination aus Firewalls, Web-Gateways und anderen Sicherheitsprodukten können sich Sicherheitsverantwortliche darauf verlassen, dass die Mitarbeiter konform, produktiv und vor Bedrohungen geschützt sind. Es entstehen jedoch Herausforderungen, wenn ein Mitarbeiter sein Gerät wechselt, das Büro verlässt und sich mit einem unbekannten Netzwerk verbindet – diese Kontrollen sind nicht mehr verfügbar. Ihre Organisation benötigt eine Möglichkeit, Richtlinien auch in Netzwerken zu implementieren, die Ihnen nicht gehören. Remote-Mitarbeiter können so ziemlich überall arbeiten, von ihrer Home-Lounge bis hin zu einer Flughafen-Lounge. Sie müssen Richtlinien festlegen, die den Kontext jedes Geräts in jedem Moment berücksichtigen. Richtlinien können von Standort, Gerät, Benutzer, Anmeldedaten, Netzwerktyp, Datenverkehrsziel, Betriebssystemversion, Anwendung, Risikoprofil, angeforderter Ressource und vielem mehr abhängen.

Durch die Erstellung ausgeklügelter granularer Richtlinien kann Ihr Unternehmen dafür sorgen, dass die Mitarbeiter sicher, zufrieden und einsatzbereit sind. Eine Richtlinien-Engine ermöglicht es Ihnen, riskante Inhalte zu sperren, den Zugriff auf Unternehmensressourcen einzuschränken, Netzwerkverbindungen zu optimieren, Administratoren zu warnen, Anwendungen zu priorisieren und unzählige andere Richtlinienmaßnahmen zu ergreifen.

Endbenutzererfahrung

Vor der Umstellung auf Remote-Arbeit waren die meisten Menschen mit dem Unternehmensnetzwerk verbunden, ohne sich Gedanken über die Sicherheit oder den Zugriff auf Ressourcen oder Anwendungen zu machen – es war normalerweise ziemlich nahtlos und wahrscheinlich konsistent und vorhersehbar. Die Dinge haben sich offensichtlich geändert, da viele von uns dort arbeiten, wo sie leben, und mit Heimnetzwerken zu tun haben, die schlecht gerüstet sind, um mit Bandbreitenüberlastung fertig zu werden. Dies führt normalerweise zu langsamen Netzwerken, nicht reagierenden Apps, schlechter Konnektivität und, was vielleicht am wichtigsten ist, zu frustrierten und unterproduktiven Mitarbeitern. Wir sind der Meinung, dass die Benutzererfahrung zu Hause genauso konsistent und nahtlos sein muss wie der Weg ins Büro. 

WEITERLESEN:

Vor kurzem haben wir unter dem Motto „Wie könnte eine zu 100 % mobile Belegschaft aussehen?“ ein Panel mit britischen IT-Führungskräften in der Branche der professionellen Dienstleistungen mitveranstaltet. Das Feedback von der Veranstaltung zeigte, dass 66 % der Teilnehmer die größte IT-Priorität für ihr Unternehmen in der Verbesserung der Endbenutzererfahrung sahen. 58 % gaben jedoch an, dass sie die Mitarbeitererfahrung nicht überwachten, was es schwierig machte, eine Ausgangsbasis zu erstellen. Digital Experience Monitoring (DEM) ist ein großartiges Tool, das Einblick in die Mitarbeitererfahrung bietet. Die gesammelten Daten und Erkenntnisse können einem Unternehmen dabei helfen, herauszufinden, welche Lösungen in Betracht gezogen und welche Richtlinien implementiert werden müssen, um das Erlebnis zu verbessern. Die enorme Verlagerung hin zu verteiltem Arbeiten hat Probleme geschaffen, die mit Erfahrungsüberwachungslösungen auf einzigartige Weise gelöst werden können. Die Fähigkeit, verwertbare Echtzeitdaten über die Erfahrung von Mitarbeitern zu sammeln, kann einen massiven Einfluss auf den Erfolg eines Unternehmens haben. Die Vorteile reichen von der Steigerung der Produktivität und Betriebszeit über die Verbesserung der Mitarbeitermoral bis hin zur Verbesserung des Kundenerlebnisses.

Zufriedene Mitarbeiter = produktive Mitarbeiter. Wenn dies bei Ihnen Anklang findet, dann sollte die Auseinandersetzung mit diesen Grundlagen der Fernzugriffsarbeit auf Ihrer To-do-Liste stehen.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...