Unsere Gesellschaft erfordert eine zunehmende Arbeits-Flexibilisierung. Dabei stehen unterschiedliche Themen im Vordergrund, wie Vereinbarkeit Beruf und Familie, Förderung älterer oder behinderter Menschen, Verhinderung einer Landflucht oder eine Kompensation des Fachkräftemangels durch eine Erweiterung des Einzugsgebiets.

Die Herausforderung der IT besteht nun darin, einen externen Zugriff auf zentrale IT-Systeme und Fachanwendungen zu realisieren, unter Berücksichtigung knapper Kassen und höchster Anforderungen an Datenschutz und Datensicherheit. Die Anforderungen variieren je nach Einsatzgebiet:

 

Gerade im Behördenumfeld sind die Anwendungsszenarien vielfältig. Finden Sie hier eine Auswahl aus dem Behördenalltag:

  • Eltern mit Kleinkindern, Ältere oder Menschen mit Behinderung

    Im Sinne einer Vereinbarkeit von Beruf und Familie oder die Unterstützung weniger mobiler Mitarbeiter, bieten teil- oder vollzeitige Heimarbeitsplätze eine große Erleichterung, die sich in einer höheren Produktivität widerspiegelt. Knappe Haushaltskassen erlauben es jedoch nicht, die Leute mit behördeneigenen Notebooks auszustatten, die zudem ungewollt viel Platz auf dem heimischen Schreibtisch einnehmen würden. Gefragt sind Lösungen, die es erlauben private PCs einzubinden, unter Einhaltung höchster Sicherheitsanforderungen, Datenschutzbestimmungen und Richtlinien zur Nutzung privater Hardware.

  • Referatsleiter, Amtsleiter, ...

    Leitende Mitarbeiter haben die Anforderung auch nach Büroschluss oder am Wochenende auf relevante Systeme und Fachanwendungen zuzugreifen, auch wenn das Dienstnotebook mal nicht zur Verfügung steht.

  • Richter, Staatsanwälte und Rechtspfleger

    Richter, Staatsanwälte und Rechtspfleger unterliegen keiner Präsenzpflicht und können sich ihre Arbeitszeit zum Beispiel für die Vor- und Nachbereitung von Verhandlungen Großteils selbst einteilen. Aufgrund der sensiblen Daten, die dafür notwendig sind, gelten höchste Sicherheitsanforderungen, egal ob ein Zugriff vom Behördennotebook oder vom privaten PC erfolgt.

  • Controller und Rechnungsprüfer

    Controller benötigen aufgrund ihrer bereichsübergreifenden Auswertungen einen umfassenden Zugriff auf alle Systeme. Daher sind sie eine besonders interessante Zielgruppe für mögliche Hacker. Gerade bei einem Zugriff von außen, ist es deshalb wichtig für einen hohen Sicherheitslevel zu sorgen.

  • IT Abteilung

    Behörden greifen für die Wartung der IT und den Anwendersupport oft auf externe Dienstleister zurück, welche zur Erfüllung ihrer Aufgaben, ob von intern oder von extern, entsprechende Zugangsmöglichkeiten benötigen. Ein Zugriff auf die interne IT-Infrastruktur stellt besonders hohe Anforderungen an die IT-Sicherheit dar.

  • Aussenstellen

    Während große Behörden zumeist über MPLS-Netze verbunden sind, erfordern kleine Außenstellen flexiblere und kostengünstigere Lösungen. Einen sicheren Zugang auf die bestehende zentrale Terminalserver- oder VD-Infrastruktur stellt oft die einfachste, sicherste und günstigste Lösung dar. Zudem sollte diese Lösung wartungsfrei sein, da in kleinen Außenstellen keine lokalen IT-Fachkräfte vorhanden sind.

  • Kindergärten und Schulen

    Für den Zugriff von Erziehern und Lehrern auf Verwaltungssysteme müssen entsprechende Sicherheitsvorkehrungen getroffen werden, zumal es sich z.B. bei Entwicklungsberichten oder Zeugnissen um sehr persönliche Daten handelt.
    Werden die vorhandenen PCs auch für andere Tätigkeiten wie z.B. Surfen im Internet eingesetzt, so muss ein Zugriff auf illegale und nicht-altersgerechte Seiten verhindert werden.

  • Notfallvorsorge

    In Zeiten des Klimawandels und zunehmender Wetterkapriolen, steigt das Risiko eines Ausfalls der öffentlichen Infrastruktur. Dabei sollte zumindest ein Notbetrieb der Behörden aufrecht erhalten werden. Während bei IT-Systemen ein redundanter Betrieb zumeist gegeben ist, gilt dies nicht für die Arbeitsplätze der Mitarbeiter. Eine umgehende und trotzdem sichere Nutzung privater PCs sollte Teil eines jeden Präventionsplans sein.

Aus den unterschiedlichen Anforderungen resultieren unterschiedliche Lösungen. Mit Einsatz der ECOS-Technologie können verschiedene Verfahren kombiniert und trotzdem zentral gemanagt werden

Sicher und flexibel zugreifen mit dem ECOS Mobile Office Stick

Der ECOS MOBILE OFFICE STICK (MOS) kann an einem beliebigen PC oder Mac genutzt werden und enthält sämtliche Software für den Aufbau eines sicheren VPN-Tunnels, sowie die Clients für eine Verbindung zu Citrix, Microsoft Terminalserver, VMware View oder Webanwendungen. Alle Applikationen werden abgeschottet in einer Sandbox ausgeführt.
Der ECOS MOBILE OFFICE STICK  dient gleichzeitig als 2 Faktor-Authentisierung und schützt somit vor unautorisierten Zugriffen.
Die Nutzung an einem beliebigen PC oder Mac ist völlig installations- und konfigurationsfrei, setzt keine Administratorrechte voraus und hinterlässt keine Spuren auf dem genutzten Gerät.

Virenschutzprogramme und Anti-Spyware-Tools bieten keine hundertprozentige Sicherheit, da neue Malware oft erst nach einiger Zeit erkannt wird.
Egal, ob ein behördlich gestelltes Notebook oder ein privates Gerät verwendet wird: um ein hohes Maß an Datensicherheit zu erreichen, ist in beiden Szenarien eine zusätzliche Zwei-Faktor-Authentifizierung erforderlich. Diese sorgt beispielsweise dafür, dass ein bloßes Ausspionieren der Zugangsdaten (per Keylogger oder Blick über die Schulter) nicht ausreicht, um auf Daten zugreifen zu können. Zwei-Faktor-Lösungen funktionieren nach dem Prinzip „Wissen und Besitz“. Der Anwender benötigt zur sicheren Authentifizierung also nicht nur seinen Benutzernamen und das dazu gehörende Passwort, sondern zusätzlich eine Besitz-Komponente. Bei dieser handelt es sich zum Beispiel um einen USB-Token, eine Smartcard, eine auf das Handy des Nutzers geschickte TAN (Transaktionsnummer) oder um ein temporär gültiges Einmalpasswort, das durch einen OTP-Token immer wieder aufs Neue erstellt wird.

Als besonders einfach in der Anwendung und sicher in der Ausführung gelten Lösungen, die auf Basis eines USB-Sticks die notwendige Infrastruktur für den Fernzugriff auf Applikationen oder Terminalserver zur Verfügung stellen. Der Anwender muss dann keine Installationen, Anpassungen oder Änderungen auf dem verwendeten Rechner vornehmen, sondern lediglich den USB-Stick einstecken. Diese einfache Anwendung entlastet nicht zuletzt auch die IT-Verantwortlichen, da auch unerfahrene Anwender mühelos zurechtkommen. Sofern die Ausführung innerhalb einer abgeschotteten „Sandbox“ erfolgt, bieten solche Ansätze guten Schutz vor Manipulationen durch Schadsoftware.

Eine Einschränkung ergibt sich allerdings bei solchen Lösungen, die unter laufendem Betriebssystem starten: unter solchen Voraussetzungen ist kein wirksamer Schutz vor Trojanern möglich, welche Bildschirminhalte protokollieren und an Dritte übermitteln.
Eine weitere Steigerung der Sicherheit bieten deshalb USB-Sticks, die nicht nur Clients bereitstellen, sondern zudem über ein eigenes Betriebssystem verfügen. Diese Lösungen agieren damit komplett autark vom genutzten PC und den darauf installierten Programmen. Sie können dadurch auch auf potenziell unsicheren Rechnern und Privat-PCs verwendet werden. Mit der Lösung ECOS SECURE BOOT STICK (SBS) beispielsweise bootet der Computer direkt eine speziell gehärtete Linux-Umgebung. Das regulär installierte Betriebssystem bleibt unangetastet, eventuell vorhandene Schadsoftware wird gar nicht erst aktiviert. Auf diese Weise werden auf dem verwendeten Rechner auch keinerlei Spuren hinterlassen. Zusätzlicher Vorteil: der Stick dient gleichzeitig als zertifikatsbasierte 2-Faktor-Authentisierung.

Behörden, Ämter und öffentliche Einrichtungen sollten sehr sorgfältig abwägen, unter welchen Umständen ein Fernzugriff auf die IT-Systeme erfolgen kann und darf. Da für jeden Zugriff das eigene Netzwerk ein Stück weit durchlässig gemacht werden muss, stehen die Sicherheit und der Schutz der Daten an erster Stelle. Parallel zum Einsatz geeigneter Lösungen empfiehlt es sich, Mitarbeiter für potenzielle Gefahren zu sensibilisieren und ihnen die weit reichenden Konsequenzen von Datenverlusten und Sicherheitspannen bewusst zu machen. Werden sowohl technische Belange als auch das Verhalten der Anwender hinreichend berücksichtigt, steht einem sicheren Fernzugriff auch auf sensible Daten nichts mehr im Weg.

Vertrieb
Deutschland, Österreich, Schweiz

Tel: +49 (6133) 939-200

Kontaktformular

die ECOS Kundeninformation

Frische Informationen rund um die IT-Sicherheit, Fernzugriff und praxisnahe Anwendungsszenarien. Kostenlos!

Jetzt anmelden