Dienstag, Mai 28, 2024

Stefan Volmari, Citrix. ''Mit Virtualisierung verlassen Daten das Firmen-Rechenzentrum nicht mehr.''Das mobile Endgerät ist bald nicht mehr länger Träger aller Firmengeheimnisse.

Mit den mobilen Alleskönnern Laptop, Smartphone und Tablet gehen mitunter auch sensible Firmendaten auf Reisen. Virtualisierung bietet einen Weg aus dem Sicherheitsdilemma.

Von Stefan Volmari

Im Vorjahr verlor ein Mitarbeiter des Energieriesen BP während einer Geschäftsreise sein Notebook. Auf diesem waren Daten von 13.000 Personen gespeichert, die nach der Ölkatastrophe von dem Konzern Schadenersatz gefordert hatten. Die Datensätze enthielten Namen, Adressen, Telefonnummern, Geburtsdaten und Sozialversicherungsnummern der Kläger. Zwar sei der Laptop mit einem Passwortschutz gesichert, die Daten jedoch nicht verschlüsselt gewesen, ließ BP damals wissen. Schlagzeilen machte im vergangenen Jahr auch die Geschichte des britischen Gesundheitsdienstes National Health Service, der plötzlich über 20 Laptops als vermisst meldete. Laut nationaler Medien sollen es vertrauliche Patientendaten zu sage und schreibe 8,63 Millionen Menschen gewesen sein, die hier abhanden kamen.
Verschwanden früher Diskette, CD-ROM und USB-Stick, so ist es heute oft gleich der ganze Laptop oder Tablet-PC selbst. Neu sind die Häufung der Fälle und deren Auswirkungen. Sicher, das Verschwinden von Endgeräten kann auch die beste Technologie nicht verhindern. Doch wenigstens all die verstreut gespeicherten Daten sollten wieder unter Kontrolle zu bringen sein – über Desktop-Virtualisierung. Sie trennt das Gerät von dem Betriebssystem, den Anwendungen und den Daten. Die gesamte Arbeitsumgebung wird über das Netzwerk bereitgestellt, während auf dem Gerät selber keinerlei Daten mehr gespeichert sind. Diese liegen sicher im Rechenzentrum des Arbeitgebers. Da Mitarbeiter auf jedem beliebigen Endgerät den identischen Desktop vorfinden, können sie jederzeit von woanders problemlos weiterarbeiten. Der Versuchung, Daten auf Speichermedien zu kopieren, wird so vorgegriffen.

Wer auch offline Zugriff auf seine Daten benötigt, dem ist mit einer anderen Form der Virtualisierung, wie sie etwa mit dem XenClient von Citrix zum Einsatz kommt, geholfen. Hier werden auf einem Gerät zwei oder mehrere vollständig getrennte Desktops bereitgestellt. In Sekundenschnelle kann so zwischen mehreren Betriebssystemen gewechselt werden. Das ermöglicht dem Nutzer zum Beispiel, auf dem gleichen Laptop sowohl den privaten Desktop als auch einen gestreamten, zentral verwalteten Unternehmensdesktop parallel zu betreiben. Alle auf dem Rechner lokal abgelegten Dateien werden dabei automatisch verschlüsselt. Bei Verlust, Diebstahl oder der Beendigung von Beschäftigungsverhältnissen kann die IT die Daten per Fernzugriff sofort sperren oder ganz löschen.

Doch nicht erst im äußersten Fall, also dem Verlust der Hardware, sorgt die Virtualisierung und Isolierung für höhere Sicherheit. In der konsistenten Authentifizierung, Zugriffskontrolle und Protokollierung liegen weitere Vorteile virtueller Umgebungen. Sicher, »Daten auf Abwegen« wird es immer geben. Gleichzeitig sollten Schlagzeilen in der Presse keine Panik auslösen – denn die mobilen Endgeräte selbst sind nicht die Wurzel allen Übels. Unternehmen sind heute gezwungen, jederzeit flexibel zu agieren, und verlangen Gleiches von ihren Mitarbeitern. Dazu brauchen diese möglichst jederzeit Zugriff auf die nötigen Anwendungen und Ressourcen. Es gilt daher, die verbleibenden Risiken so weit es geht zu minimieren.
Virtualisierung kann dazu ihren Teil beitragen. Sie sorgt dafür, dass Mitarbeiter unterwegs genau die Informationen bekommen, die sie benötigen – ohne dass die Daten das Firmen-Rechenzentrum verlassen. So treibt einem die Vorstellung von einem verschwundenen Notebook nicht gleich den Angstschweiß auf die Stirn. Denn ein mobiles Gerät ist nicht länger der Träger aller Firmengeheimnisse, sondern nur noch ein leicht zu ersetzendes Stück Hardware.

> Stefan Volmari ist Product Manager Central Europe bei Citrix. In dieser Position verantwortet er Go-to-Market-Strategien für Virtualisierungs-, Networking- und Cloud-Produkte.

Meistgelesene BLOGS

Firmen | News
01. März 2024
Unter dem Motto „Mission Zukunft - Transformation der Wirtschafts- und Energiesysteme" veranstalten die Deutsche Handelskammer in Österreich in Kooperation mit Fraunhofer Austria Research das Deutsch-...
Firmen | News
14. März 2024
Bereits zum dritten Mal verleiht die auf Informationssicherheit spezialisierte Zertifizierungsinstanz CIS - Certification & Information Security Services GmbH die begehrte Personenauszeichnung „CI...
Katharina Bisset
07. Februar 2024
Ab 14. Februar 2024 müssen alle Pflichten des Digital Services Act von betroffenen Unternehmen umgesetzt werden – aber was bedeutet dies konkret? Der Umfang der Pflichten hängt davon ab, welche Dienst...
Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Alfons A. Flatscher
21. März 2024
 Mit KI-Technologien bleibt kein Stein auf dem anderen. Ganze Berufsstände, die sich bisher unangreifbar fühlten, geraten plötzlich in eine Krise. Legionen von Programmierern arbeiten gerade an d...
Andreas Pfeiler
27. März 2024
Die Bundesregierung hat ein lang überfälliges Wohnbauprogramm gestartet. Ausschlaggebend dafür war ein Vorschlag der Sozialpartner, der medial aber zu Unrecht auf einen Punkt reduziert und ebenso inte...
Firmen | News
15. März 2024
Moos auf dem Dach sieht zwar eine Weile ganz hübsch aus, aber zu viel kann dann doch auch die Funktion des Daches beeinträchtigen. Flechten, Algen, Vogelkot und andere Schmutzablagerungen hingegen seh...
Nicole Mayer
30. Jänner 2024
Durch den rasanten Fortschritt der digitalen Transformation und den zunehmenden Einsatz von Informationstechnologien wird die (Informations-) Sicherheit sensibler Unternehmensdaten immer wichtiger. Or...

Log in or Sign up