Montag, April 21, 2025

Stefan Volmari, Citrix. ''Mit Virtualisierung verlassen Daten das Firmen-Rechenzentrum nicht mehr.''Das mobile Endgerät ist bald nicht mehr länger Träger aller Firmengeheimnisse.

Mit den mobilen Alleskönnern Laptop, Smartphone und Tablet gehen mitunter auch sensible Firmendaten auf Reisen. Virtualisierung bietet einen Weg aus dem Sicherheitsdilemma.

Von Stefan Volmari

Im Vorjahr verlor ein Mitarbeiter des Energieriesen BP während einer Geschäftsreise sein Notebook. Auf diesem waren Daten von 13.000 Personen gespeichert, die nach der Ölkatastrophe von dem Konzern Schadenersatz gefordert hatten. Die Datensätze enthielten Namen, Adressen, Telefonnummern, Geburtsdaten und Sozialversicherungsnummern der Kläger. Zwar sei der Laptop mit einem Passwortschutz gesichert, die Daten jedoch nicht verschlüsselt gewesen, ließ BP damals wissen. Schlagzeilen machte im vergangenen Jahr auch die Geschichte des britischen Gesundheitsdienstes National Health Service, der plötzlich über 20 Laptops als vermisst meldete. Laut nationaler Medien sollen es vertrauliche Patientendaten zu sage und schreibe 8,63 Millionen Menschen gewesen sein, die hier abhanden kamen.
Verschwanden früher Diskette, CD-ROM und USB-Stick, so ist es heute oft gleich der ganze Laptop oder Tablet-PC selbst. Neu sind die Häufung der Fälle und deren Auswirkungen. Sicher, das Verschwinden von Endgeräten kann auch die beste Technologie nicht verhindern. Doch wenigstens all die verstreut gespeicherten Daten sollten wieder unter Kontrolle zu bringen sein – über Desktop-Virtualisierung. Sie trennt das Gerät von dem Betriebssystem, den Anwendungen und den Daten. Die gesamte Arbeitsumgebung wird über das Netzwerk bereitgestellt, während auf dem Gerät selber keinerlei Daten mehr gespeichert sind. Diese liegen sicher im Rechenzentrum des Arbeitgebers. Da Mitarbeiter auf jedem beliebigen Endgerät den identischen Desktop vorfinden, können sie jederzeit von woanders problemlos weiterarbeiten. Der Versuchung, Daten auf Speichermedien zu kopieren, wird so vorgegriffen.

Wer auch offline Zugriff auf seine Daten benötigt, dem ist mit einer anderen Form der Virtualisierung, wie sie etwa mit dem XenClient von Citrix zum Einsatz kommt, geholfen. Hier werden auf einem Gerät zwei oder mehrere vollständig getrennte Desktops bereitgestellt. In Sekundenschnelle kann so zwischen mehreren Betriebssystemen gewechselt werden. Das ermöglicht dem Nutzer zum Beispiel, auf dem gleichen Laptop sowohl den privaten Desktop als auch einen gestreamten, zentral verwalteten Unternehmensdesktop parallel zu betreiben. Alle auf dem Rechner lokal abgelegten Dateien werden dabei automatisch verschlüsselt. Bei Verlust, Diebstahl oder der Beendigung von Beschäftigungsverhältnissen kann die IT die Daten per Fernzugriff sofort sperren oder ganz löschen.

Doch nicht erst im äußersten Fall, also dem Verlust der Hardware, sorgt die Virtualisierung und Isolierung für höhere Sicherheit. In der konsistenten Authentifizierung, Zugriffskontrolle und Protokollierung liegen weitere Vorteile virtueller Umgebungen. Sicher, »Daten auf Abwegen« wird es immer geben. Gleichzeitig sollten Schlagzeilen in der Presse keine Panik auslösen – denn die mobilen Endgeräte selbst sind nicht die Wurzel allen Übels. Unternehmen sind heute gezwungen, jederzeit flexibel zu agieren, und verlangen Gleiches von ihren Mitarbeitern. Dazu brauchen diese möglichst jederzeit Zugriff auf die nötigen Anwendungen und Ressourcen. Es gilt daher, die verbleibenden Risiken so weit es geht zu minimieren.
Virtualisierung kann dazu ihren Teil beitragen. Sie sorgt dafür, dass Mitarbeiter unterwegs genau die Informationen bekommen, die sie benötigen – ohne dass die Daten das Firmen-Rechenzentrum verlassen. So treibt einem die Vorstellung von einem verschwundenen Notebook nicht gleich den Angstschweiß auf die Stirn. Denn ein mobiles Gerät ist nicht länger der Träger aller Firmengeheimnisse, sondern nur noch ein leicht zu ersetzendes Stück Hardware.

> Stefan Volmari ist Product Manager Central Europe bei Citrix. In dieser Position verantwortet er Go-to-Market-Strategien für Virtualisierungs-, Networking- und Cloud-Produkte.

Meistgelesene BLOGS

Josef Muchitsch
23. Dezember 2024
Die Entscheidung, die KIM-Verordnung auslaufen zu lassen, ist ein wichtiger Erfolg für die Bauwirtschaft und alle Beschäftigten. Ursprünglich eingeführt, um den Immobilienmarkt zu regulieren, hat die ...
AWS (Amazon Web Services)
07. Jänner 2025
Jedes Jahr fordert Krebs weltweit etwa 10 Millionen Menschenleben, und die WHO geht davon aus, dass die weltweiten Krebserkrankungen bis 2040 um 60 Prozent steigen werden. Während die Welt immer noch ...
Nicole Mayer
16. Jänner 2025
Gründe für das neue Excellence Framework EuropeDas aktuelle gesellschaftspolitische und wirtschaftliche Umfeld in Europa stellt Organisationen vor immer größere Herausforderungen. Exzellente Organisat...
AWS (Amazon Web Services)
23. Jänner 2025
Von Maureen Lonergan, VP, Amazon Web Services (AWS) Training and Certification Unternehmen haben bereits viel über generative KI gesprochen und versucht, die Auswirkungen auf das eigene Unternehmen zu...
Firmen | News
27. Jänner 2025
Internationale Geschäftsreisen sind ein essenzieller Bestandteil vieler Unternehmen und erfordern eine präzise Planung, um Zeit- und Ressourcenkosten zu minimieren. Gerade im europäischen Markt, wo di...
Nicole Mayer
29. Jänner 2025
Das Bundesministerium für Arbeit und Wirtschaft (BMAW) und Quality Austria suchen wieder die besten Organisationen in Österreich. Bis 15. März haben Organisationen noch die Möglichkeit, sich online au...
Nicole Mayer
29. Jänner 2025
Wie wird sich der Trainingsbereich weiterentwickeln und welche Trends sind nun wirklich gekommen, um zu bleiben? Was erwartet uns 2025 im Bereich der Aus- und Weiterbildungsangebote, um den anderen im...
Alfons A. Flatscher
30. Jänner 2025
Der mündige Wähler hat Konsequenzen gezogen – und er wird es wieder tun.Die Welt befindet sich im Umbruch. Eine konservative Welle rollt: Donald Trump in den USA, Giorgia Meloni in Italien, Javier Mil...

Log in or Sign up