2. September 2021

Zeit ist Kontext

Was ist die Zeit? Handelt es sich dabei um Geld, Freizeit oder Arbeit? Hat man sie und kann man sie verlieren? Nach Einstein ist sie relativ und Physiker definieren sie allgemein als das, was Uhren messen. Die alljährliche Diskussion über Sommer- und Winterzeit lässt uns regelmäßig fragen, wer denn die Uhren stellt und festlegt, welche Zeit die richtige ist.

Wir bei deviceTRUST definieren die Zeit als Kontext und können dadurch sicherstellen, dass Zugriffe auf digitale Arbeitsplätze und einzelne Software-Anwendungen zeitgesteuert erfolgen und Vorgaben auf diese Weise in vielerlei Hinsicht eingehalten werden können.

Produktives Zusammenarbeiten mit externen Partnern

Ein Beispiel für unsere einfache Konfiguration von zeitbasierten Zugriffen ist die Arbeit mit externen Partnern. Häufig arbeiten Unternehmen mit externen Partnern zusammen, jedoch erfolgt dies nicht immer reibungslos. Wird sich beispielsweise nicht an die vereinbarten Wartungszeitfenster gehalten, kann es schnell zu Performance-Engpässen kommen, welche die Produktivität negativ beeinflussen. Ebenfalls ist es für Unternehmen im Hinblick auf den Datenschutz nicht förderlich, wenn externe Partner Zugriff auf die firmeneigene IT bekommen und gleichzeitig für die Konkurrenz arbeiten.

Sinnvoll wäre hier eine Lösung, mit der in wenigen Minuten konfiguriert werden kann, zu welchen Zeitfenstern externe Mitarbeiter Zugriffe auf zentrale IT-Umgebungen erhalten und wann nicht. Und genau hier kann deviceTRUST mit wenigen Klicks weiterhelfen. Indem Zugriffe auf Desktops, Anwendungen und Ressourcen entsprechend der vereinbarten Projektphasen und -zeiten erlaubt werden, ermöglicht deviceTRUST, dass ein produktives und sicheres Arbeiten mit externen Partnern gewährleistet ist.

Time is Context

Erhöhte Sicherheit für die Arbeit an weltweit verteilten Standorten

Ein anderes Beispiel für unsere zeitbasierte Zugriffssteuerung hat mit der weltweiten Verflechtung der Wirtschaftsbeziehungen zu tun. Wie man kürzlich am Beispiel der Blockade des Suezkanals durch das auf Grund gelaufene Containerschiff „Ever Given“ und der dadurch bedingten Lieferengpässe miterleben durfte, ist die Welt so vernetzt wir nie zuvor. Aus den unterschiedlichsten Gründen produzieren viele Unternehmen im Ausland und bieten Hackern somit eine Art Tarnmantel für Ihre Aktivitäten. Woher weiß ein Unternehmen, ob ein Zugriff aus einem fremden Land von einem seiner Mitarbeiter kommt oder ob es sich nicht vielleicht um einen Angriff auf die Kronjuwelen handelt?

deviceTRUST bietet hier eine Vielzahl von Möglichkeiten, um Hackern das Leben schwerer zu machen. Neben den verschiedensten (Geo-) Lokationswerten kann deviceTRUST zum Beispiel auch die Sprache der extern angeschlossenen Tastatur ermitteln, sodass darauf basierend entschieden werden kann, ob ein Zugriff auf digitale Arbeitsplätze oder einzelne kritische Anwendungen erlaubt sein soll oder nicht.

Oder, man zieht die Zeit zu Rate. Erfolgt ein Zugriff aus dem Ausland außerhalb definierter Arbeitszeiten, kann man annehmen, dass es sich um keinen Mitarbeiter handelt, sodass der Zugriff verweigert wird, wenn die Zeit des Zugriffs nicht der (Kern-) Arbeitszeit des Mitarbeiters entspricht.

Time is Context

Homeoffice & die Sicherstellung von Work-Life-Balance

Ein weiteres Beispiel für die Steuerung der Zugriffe basierend auf dem Faktor Zeit hat mit der aktuellen Pandemie-Situation zu tun, denn Corona hat die Arbeit von zu Hause salonfähig gemacht. Zwar gibt es offiziell keine Homeoffice-Pflicht mehr, allerdings können Unternehmen und Institutionen ihren Beschäftigten freiwillig das Arbeiten im Homeoffice ermöglichen, um sie bestmöglich vor einer Infektion zu schützen.

Um Firmennetzwerke vor unberechtigten Zugriffen zu schützen, bietet deviceTRUST eine Vielzahl von einzigartigen Möglichkeiten. Unter anderem ermöglicht deviceTRUST ein sicheres Arbeiten im und aus dem Homeoffice.

Losgelöst von Themen wie Sicherheit, Compliance und Security stellt sich allerdings bei diesem bei uns noch jungen Arbeitsplatzkonzept die Frage nach der Verfügbarkeit der Mitarbeiter. Zwar ist es ein großer Fortschritt, wenn Mitarbeiter nicht unnötig viel pendeln müssen und sich die Arbeit und Arbeitszeit zu Hause frei einteilen können. Jedoch gibt es dort, wo Licht ist, auch Schattenseiten. Laut dem wissenschaftlichen Institut der AOK wurden im Jahr 2019 ca. 185.000 Menschen mit insgesamt 4,3 Mio. Fehltagen wegen eines Burnouts krankgeschrieben. Zwar enthält das Arbeitszeitgesetz detaillierte Regelungen darüber, wann und wieviel gearbeitet werden darf, doch stellt das Homeoffice neue Herausforderungen bereit, wie zum Beispiel überlange Arbeitszeiten oder ständige Erreichbarkeit.

Unternehmen, welche ihre Mitarbeiter – vor sich selbst oder auch vor zu fordernden Vorgesetzten – schützen möchten, bietet deviceTRUST die Möglichkeit, die Zugriffe auf eine zentrale IT-Plattform zeitlich granular zu steuern. Während die Arbeit innerhalb des Unternehmensgebäudes zum Beispiel um 22:00 Uhr noch erlaubt sein soll, kann man die Zugriffe zur selben Zeit aus dem Homeoffice unterbinden. Somit kann sichergestellt werden, dass Arbeitnehmer zu Hause nicht mehr zu später Stunde eine E-Mail des Chefs erhalten, in der sie zur Abgabe einer Angelegenheit am darauffolgenden Tag gebeten werden und infolgedessen die Nacht zum Tag machen.

Time is Context

Alles kann, nichts muss

Wie diese Beispiele gezeigt haben, ist die kontextbasierte deviceTRUST-Software äußerst vielseitig einsetzbar und entfaltet in den unterschiedlichsten Bereichen ihre Mehrwerte. Erfahren Sie mehr über die einzelnen Einsatzszenarien.

Über diese Vielfalt an Use Cases hinaus gilt bei uns das Prinzip „alles kann, nichts muss“. Dies bedeutet, dass man sich sowohl den Kontext als auch die darauf basierenden Aktionen vollkommen flexibel an seine individuellen Bedürfnisse anpassen kann. Ob zum Beispiel nur ein Wert, wie z.B. die Zeit, verwendet wird oder man den sogenannten „Compliance Check“ auf mehr als 400 technischen Datenpunkten aufbaut, ist frei wählbar. Auch hinsichtlich der anschließenden Kontrolle unterliegt man keinen Limitierungen. Welche Aktion ausgeführt werden soll, wenn die Antiviren-Pattern veraltet, die Firewall nicht aktiviert oder das WLAN nicht verschlüsselt ist, liegt in der Entscheidungshoheit eines jeden einzelnen Kunden.

Es wurde auch Zeit

So, wie Einsteins neue Perspektive das Weltbild der Physik im 20. Jahrhundert revolutioniert hat, so haben wir die Zugriffssteuerung auf digitale Arbeitsplätze neu gedacht. Während rein rollenbasierte Zugriffskonzepte in der Vergangenheit ausgereicht haben, um Sicherheits-, Compliance- und regulatorische Vorgaben einzuhalten, ist es heute unerlässlich, den Kontext mit in die Sicherheitsgleichung miteinzubeziehen. Genau wie alle anderen Metadaten, die wir zur Sitzungslaufzeit erheben und nutzen können, kann die Zeit hier sprichwörtlich für Sie arbeiten.

von Marc Stieber – Sales Manager DACH