BeyondTrust
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português

Privilegierte Konten aufdecken

Machen Sie privilegierte Konten und Anmeldeinformationen in wenigen Minuten sichtbar. Keine Installation erforderlich.

Erfahren Sie mehr Erfahren Sie mehr
Absenden Sales kontaktieren Support Erhalten
Absenden Sales kontaktieren Support Erhalten
Absenden Sales kontaktieren Support Erhalten
Absenden Sales kontaktieren Support Erhalten
Absenden Sales kontaktieren Support Erhalten
Absenden Sales kontaktieren Support Erhalten
Absenden Sales kontaktieren Support Erhalten

Die Coronavirus-Epidemie und der IT-Remote-Support

Februar 28, 2020

Geschlossene Kinos, abgesagte Großveranstaltungen, gestrichene Zugverbindungen, eine ganze Provinz unter Quarantäne: China hat drastische Maßnahmen ergriffen, um das Coronavirus einzudämmen — mit weitreichenden Folgen für die Wirtschaft. Immer stärker bekommen Unternehmen die Ausbreitung des Coronavirus weltweit zu spüren. Für Mitarbeiter gibt es Schutzmaßnahmen, und in den betroffenen Ländern wird empfohlen, soweit möglich den Firmenbüros fernzubleiben. Mit dieser Anordnung wächst auch die Nachfrage nach Online-Unterstützung und IT-Remote-Support.

Die Weltgesundheitsorganisation WHO berichtet, dass die meisten Unternehmen in China ihre Angestellten dazu auffordert haben, von zu Hause aus zu arbeiten — in mindestens 24 der 31 chinesischen Provinzen, darunter Peking and Shanghai, wurde der öffentliche Verkehr eingeschränkt und Museen geschlossen. Auch in anderen Ländern stuften Regierungen das Risikobewertungsniveau des Landes in Bezug auf den „Disease Outbreak Response System Condition“ (DORSCON) von Gelb auf Orange herauf. In Singapur beispielsweise hat der orangefarbene Alarm wegen des Ausbruchs des Coronavirus zur Folge, dass neben allgemeinen Einschränkungen des Flugverkehrs auch Angestellte aus Gesundheitsgründen dazu angehalten werden, aus dem Home-Office zu arbeiten.

Die oben beschriebenen, drastischen Schutzmaßnahmen zwingen immer mehr Mitarbeiter dazu, ihre dienstlichen Aufgaben in den eigenen vier Wänden zu erledigen. Der großflächige Wechsel auf Heimarbeit erhöht den Druck, dass die IT-Infrastruktur und insbesondere geschäftskritische IT-Systeme reibungslos funktionieren. Jetzt zeigt sich, ob die eingesetzte Remote-Support-Technologie flexibel einsetzbar ist und Skalierungs- oder rigorose Sicherheitsanforderungen tatsächlich umgesetzt werden können. Die Produktivität und Sicherheit des IT-Servicedesks hängen direkt von der Wahl der richtigen Remote-Support-Software ab.

Organisationen benötigen eine Remote-Support-Lösung, die eine stetig wachsende Menge an Anwendungsfällen abdeckt, die gesamte IT-Servicedesk-Anwendererfahrung verbessert und alle Verbindungen absichert:

  • Nutzerunterstützung innerhalb und außerhalb des klassischen Unternehmensnetzes
  • Fernzugriffe auf Server, Workstations und unbeaufsichtigte IT-Systeme
  • Wartung von Netzwerkgeräten (Switches, Router etc.)
  • Unterstützung unterschiedlichster IT-Plattformen wie Windows, Linux oder Mac
  • Umfassende Abdeckung mobiler iOS- und Android-Endgeräte
  • Remote-Access-Anbindung für Hersteller und andere Drittanbieter
  • Technische Hilfe für Roboter, Maschinen und anderen Geräte, die keine direkte Internetanbindung haben

Breite Plattformunterstützung

Moderne Remote-Support-Lösungen müssen IT-Mitarbeitern eine durchgängige Unterstützung aller Plattformen bieten. Auch unterwegs sollten Techniker über ihre mobilen Endgeräte nahtlosen IT-Support leisten können. Je breiter die Abdeckung kompatibler Plattformen ist, desto besser lassen sich Supportarbeiten über ein einheitliches IT-Tool durchführen, um Bearbeitungszeit, Produktivität und Effizienz zu optimieren. Für eine schnelle Anbindung über aktuelle Web-Browser wie Chrome sind sie dabei auf eine HTML 5-basierte Konsole angewiesen.

Wichtige Plattformen:

  • Windows
  • Mac
  • Linux
  • Android
  • iOS
  • Chrome OS

Sicherheits- und Compliance-Anforderungen

Die Bedeutung von IT-Support über Fernzugriffe wächst beständig, aber leider hat auch die Zahl an Sicherheitsverletzungen durch P2P-Remote-Access-Tools wie pcAnywhere, RDP, VNC und andere kostenlose Zugriffswerkzeuge zugenommen. Die eigentlich nur für ganz bestimmte Szenarien konzipierten IT-Werkzeuge kommen häufig auch dann zum Einsatz, wenn Sicherheits- und Effizienzanforderungen nicht eingehalten werden können. Das führt zu einer Reihe von Problemen.

So ist der Mangel an Visibilität über durchgeführte Fernwartungs-Sessions mindestens genauso gefährlich wie die Unfähigkeit, Least-Privilege-Strategien zuverlässig durchzusetzen. Servicedesk-Techniker sind zudem häufig dazu gezwungen, als Administratoren mit erhöhten Zugriffsrechten einzelne Supportfälle zu lösen. Solche Accounts mit privilegierten Benutzerrechten sind für Hacker bevorzugte Angriffsziele, so dass die Nichtbefolgung von Best-Practice-Vorgaben schwerwiegende Folgen haben kann. Trotzdem speichern und teilen Servicedesk-Mitarbeiter häufig unverschlüsselte Anmeldedaten.

Enterprise-Lösungen dagegen setzen die geforderten Authentifikationsmaßnahmen auch beim Schnellzugriff auf IT-Systeme durch. Und sie unterstützen eine weitere Sicherheitsvorkehrung in modernen IT-Umgebungen: Branchen- und gesetzeskonform protokollieren sie minutiös, wer was wann durchgeführt und auf welche Systeme dabei aus der Ferne zugegriffen hat. Ein wichtiges Unterscheidungskriterium bei der Wahl der richtigen Remote-Support-Lösung ist dabei, welche Regularien (PCI, HIPAA, ISO, GDPR, NIST, CJIS, FFIEC etc.) eingehalten werden (müssen).

Flexible Bereitstellung: Remote Support über die Cloud

Gesucht ist eine Lösung, die bei den verfügbaren Bereitstellungs- und Lizensierungsoptionen am besten zu den Anforderungen Ihrer Organisation passt. Gewöhnlich umfassen die angebotenen Bereitstellungsmöglichkeiten verschiedene Cloud-Varianten sowie Hardware- und Virtual-Appliances. Einige Anbieter offerieren indes nur eine Option, während andere Hersteller mehrere Optionen vorhalten. Häufig unterscheidet sich dabei die Funktionalität, die ein und derselbe Anbieter für unterschiedliche Szenarien bietet. Kunden aus dem Behördenumfeld müssen besonders darauf achten, dass die eingesetzte Remote-Support-Lösung alle Compliance-Kriterien des Standards FIPS (Federal Information Processing Standards Publication) 140-2 Level 2 in vollem Umfang erfüllt.

Bereitstellungsoptionen von BeyondTrust:

  • Hardware-Appliance
  • Virtual Appliance
  • Cloud-Lösungen
  • Sichere Level-2-FIPS-Validierung
  • AWS
  • Azure
  • VMWare ESXi
  • Microsoft Hyper-V

Weitere Informationen bei der Auswahl der passenden Remote-Support-Lösung gibt es im Remote Support Buyer’s Guide, der praktische Tipps und Checklisten für einen zielgerichteten Entscheidungsprozess bietet.

Remote Support Buyer’s Guide herunterladen
Photograph of Julissa Caraballo

Julissa Caraballo, Product Marketing Manager

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 29 Januar, 2020:
Buchneuerscheinung: Vektoren für Identitätsattacken
From 10 März, 2020:
BeyondTrust baut Cloud-Vorsprung mit SaaS-Lösung für Endpoint Privilege Management aus

You May Also Be Interested In:

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Auf dem Laufenden bleiben

  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.