{"id":22299,"date":"2022-11-19T11:21:00","date_gmt":"2022-11-19T10:21:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22299"},"modified":"2022-11-08T10:29:55","modified_gmt":"2022-11-08T09:29:55","slug":"digitale-arbeitsplaetze-absichern-zentralisierte-datenspeicherung-und-geraetemanagement","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22299","title":{"rendered":"Digitale Arbeitspl\u00e4tze absichern &#8211; Zentralisierte Datenspeicherung und Ger\u00e4temanagement"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.alludo.com\/de\/\">Walter van Uytven, Senior Vice President of Technology bei Alludo<\/a>\/gg<\/p>\n\n\n\n<p>Die kalte Jahreszeit kommt nun wieder und viele werden voraussichtlich wieder mehr von zuhause aus arbeiten. Doch die meisten Arbeitgeber setzen seit der ersten Homeofficepflicht in Deutschland auf hybride Arbeitsmodelle. Diese Entwicklung bietet nat\u00fcrlich Vorteile, wie die bessere Vereinbarkeit von Familie und Beruf, flexible Arbeitszeiten und den Wegfall des Pendelverkehrs. Doch gibt es auch Nachteile. Oftmals f\u00fchrten sie auch zu einer gro\u00dfen Ger\u00e4te- und Netzwerkvielfalt in der IT-Umgebung von Unternehmen durch zus\u00e4tzliche private Ger\u00e4te und WLAN-Netzwerke. Das macht es Administratoren schwerer, das Firmennetzwerk zu verwalten, zu sichern und am Laufen zu halten.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Walter-Van-Uytven.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"997\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Walter-Van-Uytven-1024x997.jpg\" alt=\"\" class=\"wp-image-22301\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Walter-Van-Uytven-1024x997.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Walter-Van-Uytven-300x292.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Walter-Van-Uytven-768x748.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/Walter-Van-Uytven.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Alludo<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Digitale Arbeitspl\u00e4tze bringen die Verbraucher mit ihren Anwendungen und Daten in Kontakt. Sie vereinheitlichen Kommunikation und Zusammenarbeit und umfassen Produkte und Dienstleistungen aus der sognannten End-User-Computing-Branche (EUC) Zu diesen Diensten geh\u00f6ren auch <a rel=\"noreferrer noopener\" href=\"https:\/\/www.parallels.com\/what-is-vdi\/?\" target=\"_blank\">Virtuelle Desktop-Infrastrukturen<\/a> (VDI), Desktop-as-a-Service (DaaS) und mehr. Digitale Arbeitsbereiche erm\u00f6glichen es den Mitarbeitern, auf die ben\u00f6tigten Informationen zuzugreifen, wenn sie sie brauchen, egal wo sie sind. So k\u00f6nnen sie die gleichen Aktionen ausf\u00fchren, als w\u00e4ren sie an ihrem Computer im B\u00fcro.<br>\u00a0<br><strong>Erh\u00f6hte Sicherheit dank digitalen Arbeitspl\u00e4tzen<\/strong>\u00a0<\/p>\n\n\n\n<p>Dar\u00fcber hinaus bieten digitale Arbeitspl\u00e4tze einige Vorteile in puncto Sicherheit der Firmen-Infrastruktur. Ein ausschlaggebender Aspekt dabei ist die Zentralisierung des Konfigurationsmanagements. Administratoren spielen so zentralisiert Software-Patches im Falle einer Bedrohung ein und f\u00fchren weitere Ma\u00dfnahmen auf allen virtuellen Desktops gleichzeitig aus, um die gesamte Umgebung sicher zu halten. Bei einem Cyber-Angriff k\u00f6nnen sie die Einstellungen zentral anpassen. Dieses Vorgehen minimiert das Risiko f\u00fcr \u00dcbergriffe auf andere virtuelle Workloads. Ein wichtiges Hilfsmittel ist das Abbrechen von Sitzungen, wenn ein Nutzer gehackt worden ist. Im Anschluss k\u00f6nnen Administratoren f\u00fcr den betroffenen Nutzer einen neuen virtuellen Desktop aufsetzen. Das geht so einfach, da die Firmendaten bei digitalen Arbeitspl\u00e4tzen nie das Rechenzentrum verlassen. Das h\u00e4lt Datenverluste durch verlorengegangene oder gestohlene Ger\u00e4te sehr niedrig, da sich die virtualisierten Daten zentral in einer On-Premises- oder Cloud-Umgebung und nicht auf den Endger\u00e4ten befinden.<\/p>\n\n\n\n<p>Damit bilden digitale Arbeitspl\u00e4tze eine echte Alternative zum virtuellen privaten Netzwerk (VPN). Sie gilt als sicherer, da sie dem Remote-Worker eine gesicherte Verbindung von seinem mitunter auch privat genutzten Laptop zuhause auf den Firmen-Desktop in einer virtuellen Maschine (VM) sowie weiteren Firmenanwendungen gew\u00e4hrleistet. Dabei werden keine Daten zu und von privaten Endger\u00e4ten auf das Firmennetzwerk \u00fcbertragen. Digitale Arbeitspl\u00e4tze stellen stattdessen eine in sich abgeschlossene Gesch\u00e4ftsumgebung bereit, die \u00fcber ein einziges Browserfenster verf\u00fcgbar ist. Die Anforderungen an die Endger\u00e4te von digitalen Arbeitspl\u00e4tzen sind ebenfalls gering und k\u00f6nnen auch mit mobilen Ger\u00e4ten wie dem Smartphone oder Tablet genutzt werden, sofern sie \u00fcber einen Browser und eine Internetverbindung verf\u00fcgen. Mitarbeiter k\u00f6nnen also frei entscheiden, von welchem Ger\u00e4t aus sie von zuhause arbeiten m\u00f6chten. Trotz der h\u00f6heren Sicherheitsaspekt bleibt ein Restrisiko: Cyber-Kriminelle k\u00f6nnen immer noch zu jeder Zeit Schwachstellen im Remote-Desktop-Protokoll ausnutzen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Schwachstellen beim digitalen Arbeitsplatz<\/strong><\/p>\n\n\n\n<p>Auch ein digitaler Arbeitsplatz ist nicht zu hundert Prozent sicher. Jedes System, das menschliche Mitwirkung erfordert, ist ein Bereich mit starkem Sicherheitsfokus, da die Benutzer Anmeldedaten ben\u00f6tigen, die kompromittiert werden k\u00f6nnen. Deswegen ist es ratsam, neben starken Passwortrichtlinien zus\u00e4tzlich eine Multi-Faktor-Authentifizierung (MFA) zu erm\u00f6glichen, um den Zugriff mit zus\u00e4tzlichen Verifizierungsma\u00dfnahmen zum Beispiel via SMS oder E-Mail an die Nutzer abzusichern. Ebenfalls praktisch ist ein Passwort-Manager, der sichere Kennw\u00f6rter f\u00fcr alle Konten erstellt und die Daten zu verschiedenen Anwendungen und Netzwerken verschl\u00fcsselt speichert.<\/p>\n\n\n\n<p>Weiteres Gefahrenpotential birgt der Hypervisor. Cyberkriminelle k\u00f6nnen mithilfe von Hyperjacking-Taktiken den Hypervisor kontrollieren, indem sie einen gef\u00e4lschten Hypervisor installieren. Diese Angriffe sind nur schwer zu erkennen, verschaffen dem Hacker Zugriff auf alles, was mit dem Server verbunden ist. Zus\u00e4tzliche Sicherheitsfeatures mit zeitabh\u00e4ngigen \u00dcberpr\u00fcfungen k\u00f6nnen hier Abhilfe schaffen Das Ger\u00e4t l\u00e4sst sich dann automatisch herunterfahren, wenn es nicht innerhalb eines bestimmten Zeitintervalls synchronisiert wird. Abschlie\u00dfend beobachten Monitoring-Tools den kontinuierlichen Netzwerk-Traffic und melden Abweichungen in der Nutzung an die Administratoren. Eine zentral verwaltete Endpunktl\u00f6sung erh\u00f6ht ebenfalls das Sicherheitsniveau und die Qualit\u00e4t der Rechteverwaltung.<\/p>\n\n\n\n<p>Auch Router und Links von anderen virtuellen Netzwerken k\u00f6nnen die Firmen-Infrastruktur, vor allem aus dem Homeoffice, gef\u00e4hrden. Eine wirksame Ma\u00dfnahme: Mikrosegmentierung. Dadurch k\u00f6nnen Sicherheitsverantwortliche die kompromittierten Systeme sofort isolieren, damit sich Schadsoftware nicht weiter im Netzwerk ausbreiten kann. Die gr\u00f6\u00dfte Bedrohung f\u00fcr jedes Netzwerk ist und bleibt also der Mensch. Eine umfassende Sicherheitskultur und regelm\u00e4\u00dfige Schulungen sind daher unerl\u00e4sslich, um kontinuierlich auch die Gefahrensituation und das Vorgehen der Hacker aufmerksam zu machen.<\/p>\n\n\n\n<p><strong>Den Zugang zum Remote- B\u00fcro sichern<\/strong>\u00a0<\/p>\n\n\n\n<p>Bei allen Sicherheitsma\u00dfnahmen bleibt immer ein gewisses Restrisiko \u2013 auch bei digitalen Arbeitspl\u00e4tzen. Doch je h\u00f6her die Sicherheitsstandards, desto schwieriger macht ein Unternehmen es Cyberkriminellen. Erh\u00f6hte Standards bringt ein digitaler Arbeitsplatz im Gegensatz zu VPNs mit und macht es so relativ einfach, Compliance- und Datenschutzprobleme zu l\u00f6sen. Die meisten Anbieter von digitalen Arbeitspl\u00e4tzen verf\u00fcgen \u00fcber gute Sicherheitsoptionen. Dennoch sollten schon vor der Implementierung eines Netzwerks von digitalen Arbeitspl\u00e4tzen alle Security-Fragen gekl\u00e4rt sein. Wichtig ist nur, dass Cyber-Kriminelle keinen einfachen Zugang zum Remote-B\u00fcro erhalten und schnell an interne Firmen- oder Kundendaten gelangen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die kalte Jahreszeit kommt nun wieder und viele werden voraussichtlich wieder mehr von zuhause aus arbeiten. Doch die meisten Arbeitgeber setzen seit der ersten Homeofficepflicht in Deutschland auf hybride Arbeitsmodelle. Diese Entwicklung bietet nat\u00fcrlich Vorteile, wie die bessere Vereinbarkeit von Familie und Beruf, flexible Arbeitszeiten und den Wegfall des Pendelverkehrs. Doch gibt es auch Nachteile. Oftmals f\u00fchrten sie auch zu einer gro\u00dfen Ger\u00e4te- und Netzwerkvielfalt in der IT-Umgebung von Unternehmen durch zus\u00e4tzliche private Ger\u00e4te und WLAN-Netzwerke. Das macht es Administratoren schwerer, das Firmennetzwerk zu verwalten, zu sichern und am Laufen zu halten.\u00a0<\/p>\n","protected":false},"author":81,"featured_media":22301,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[16883,8761,6260,965,6256],"class_list":["post-22299","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-alludo","tag-datenspeicherung","tag-management","tag-parallels","tag-virtualisierung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22299"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22299\/revisions"}],"predecessor-version":[{"id":22302,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22299\/revisions\/22302"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22301"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}