Fernwartung und Compliance

Remote Control muss Daten schützen

17.02.2012
Von 
Robert Korherr ist CEO/Managing Partner bei ProSoft Software Vertriebs GmbH.

Kriterien bei Remote-Control-Lösungen

Haben Unternehmen die Fragen für sich beantwortet, kann ein Produkt unter Berücksichtigung folgender Kriterien ausgewählt werden:

1. Verschlüsselung ist das A & O

Die Remote-Control-Lösung muss gewährleisten können, dass die im Produkt verwendete Sicherheit hoch und skalierbar ist. Jegliche Kommunikation sollte nur verschlüsselt stattfinden. Algorithmen zur Verschlüsselung wie AES und 256-Bit-Schlüssellängen entsprechen den gängigen Compliance-Anforderungen. Des Weiteren sollte auch die Authentifizierung des Controls abgesichert sein.

Dies ist zum Beispiel über das Active Directory möglich. Der Benutzer muss den Zugriff erlauben können, und vor allem darf die Session, wenn mehrere Controls gleichzeitig auf dem Client laufen, nur unter Aufsicht des lokalen Benutzers stattfinden. Zudem sollte generell der Zugriff auf Remote-Systeme nur für berechtigte Personen möglich sein und der Zugriff auch nur auf die notwendigsten Systeme beschränkt werden.

Ferner ist ratsam, die Nutzung lediglich über entsprechende Zertifikate oder sichere Schlüssel zu ermöglichen. Darüber hinaus muss eine hohe Sicherheit bei Verbindungen über öffentliche Netze gewährleistet sein. Dies ist beispielsweise mit verschlüsselten Verbindungen möglich.

2. Konfiguration vor Manipulation schützen

Foto: ra2 studio, Fotolia.de

Die Verantwortlichen sollten darauf achten, den Funktionsumfang und die Sicherheitseinstellungen gegenüber Manipulationen abzusichern. So gibt es Lösungen, die beispielsweise die komplette Konfiguration in einer Datei beim Client ablegen und auch mehrfach gegen Manipulationen und Austausch absichern. Ebenfalls ist darauf zu achten, dass der Funktionsumfang anpassbar ist.

So sollte ein Anwender in der Regel nach seiner Erlaubnis gefragt werden, bevor ein IT-Administrator oder Servicetechniker auf sein Konto zugreifen kann. Der Zugriff auf den Server sollte hingegen ohne Zustimmung möglich sein, um die Vorteile des Remote-Zugriffs dadurch nicht zu torpedieren.

Auch sollten einzelne Funktionen, wie beispielsweise ein Dateitransfer, je nach Nutzergruppe aktiviert oder deaktiviert werden können. Es ist wichtig, den Umfang des Zugriffs nur auf das notwendige Maß der jeweiligen Aufgabe zu beschränken, um so wenige Daten wie möglich freizugeben. Die Lösung sollte letztendlich auch die Datenintegrität auf dem Zielsystem, also einen so genannten View-Only-Modus sicherstellen.