In Sachen Remote-IT-Support ist ein schmaler Grat zwischen unbegrenzter Erreichbarkeit und absoluter Sicherheit zu bewältigen. Als IT-Profis müssen wir ständig mit Tools umgehen, die uns die umgehende Behebung von Problemen ermöglichen, und gleichzeitig sicherstellen, dass sensible Daten unter Verschluss bleiben. Hier kommt die nuancierte Welt der Berechtigungen und Steuerung in Remotesupportsoftware in den Fokus.
Die digitale Revolution ist ein zweischneidiges Schwert. Auf der einen Seite verfügen wir über beeindruckende Tools und Annehmlichkeiten. Auf der anderen Seite haben wir mit zahlreichen Cyberbedrohungen zu kämpfen. Da Remotearbeit immer mehr zur Norm wird und wir vermehrt von digitalen Plattformen abhängen, haben sich die Möglichkeiten für potenzielle Datenschutzverletzungen vervielfacht.
Die durch Cybercrime verursachten, an das Internet Crime Complaint Center (IC3) der Vereinigten Staaten gemeldeten Schäden belaufen sich auf erschütternde 10,3 Milliarden US-Dollar im Jahr 2022, im Vergleich zu 6,9 Milliarden US-Dollar im Jahr zuvor. Es geht nicht nur um die nackten Zahlen, sondern auch um das Vertrauen, das wir gegenüber Stakeholdern aufgebaut haben. Ein einzelner falscher Schritt kann dem Ruf eines Unternehmens schwer zusetzen.
Zusammenarbeitstools wie Microsoft Teams oder herkömmliche Remotezugriffstools wie Remote Desktop Protocol (RDP) haben zwar ihre Daseinsberechtigung, treffen aber oft nicht ins Schwarze, wenn es darum geht, die erforderliche detaillierte Steuerung für sicheren Remotesupport bereitzustellen. Nehmen wir zum Beispiel RDP. Das Tool ist praktisch, doch die Verbindung zu Endbenutzer:innen wird während einer Supportsitzung getrennt, was die gemeinsame Problembehebung schwierig macht. Während Teams zwar eine Bildschirmfreigabe bietet, verfügt es nicht über die fortschrittlichen Berechtigungen und Kontrollen, die eine dedizierte Umgebung für den Remotesupport erfordert.
Einige Ebenen von Berechtigungen und Kontrollen helfen Ihnen dabei, Ihre Remotesupportsitzungen und die dabei erfassten Daten zu schützen. Entdecken wir diese Funktionen mit einigen praxisnahen Szenarien:
Folgende Situation: Sie brauchen Zugriff auf einen Server, auf dem eine geschäftskritische Anwendung ausgeführt wird, etwa ein Laborgerät, das ununterbrochen betrieben werden muss. Jede kleine Störung kann zu einer Katastrophe führen. Indem Sie die Fernsteuerung deaktivieren, stellen Sie sicher, dass Techniker:innen die Systeminformationen per Remotezugriff anzeigen und so Probleme ohne umfassenderen Zugriff beheben, der die Systemverfügbarkeit bei Anfälligkeiten beeinträchtigen könnte.
Kennen Sie dieses schlechte Gefühl nach dem Neustart eines Geräts? Besonders bei anfälligen Geräten? Mit dieser Funktion stellen Sie sicher, dass Techniker bestimmte wichtige Geräte nicht neu starten können, etwa im oben aufgeführten Beispiel wichtige Server oder sogar ein wichtiges Gerät.
Nehmen wir beispielsweise an, ein:e Techniker:in hat eine Verbindung zum Gerät einer Führungsperson hergestellt und startet es bei der Problembehebung aus Versehen neu. Eine Datei, an der die andere Person gearbeitet hatte, wird sofort gelöscht. Mit dieser Funktion gewährleisten Sie, dass ausgewählte Geräte nur unter bestimmten Bedingungen zugänglich sind, etwa außerhalb der Betriebszeiten, wenn das Gerät unbeaufsichtigt ist. Genau diese Arten von Szenarien werden dadurch verhindert.
In Branchen wie Finanzdienstleistungen und im Gesundheitswesen ist die Vertraulichkeit von Daten nicht nur wichtig, sondern das oberste Gut. Dank der Option zum Deaktivieren des Dateimanagers gehören versehentliche Dateiübertragungen der Vergangenheit an.
Wenn Techniker:innen zum Beispiel eine Verbindung mit einem Gerät herstellen, auf dem Bankauszüge, Finanzdaten oder Gesundheitsakten gespeichert sind, könnten sie diese Datei ganz einfach kopieren und die Informationen stehlen. Doch wenn der Dateimanager aktiviert ist, werden sie daran gehindert und Ihr Unternehmen bleibt konform.
Zwar ist es von Vorteil, wenn Techniker:innen per Remotezugriff für alle Geräte Support leisten können, doch sie sollten keinen Freifahrtschein haben. Mit detaillierten Berechtigungen wird sichergestellt, dass nur berechtigte Personen Zugriff erhalten.
Beispiel: Interne Techniker:innen sollen vielleicht Zugriff auf einen Laborcomputer haben, doch Supporttechniker:innen, die Mediziner:innen bei der Abrechnung unterstützen, sollen diese Zugriffsebene nicht erhalten.
Mit dieser Funktion legen Sie Berechtigungen für den unbeaufsichtigten Zugriff auf Gruppenebene (nicht global) fest, sodass nur den Techniker:innen, die unbeaufsichtigten Zugriff erhalten sollen, diese Option auf der Konsole angezeigt wird.
Einige Informationen sind so vertraulich, dass Sie keine Aufzeichnungen darüber führen möchten. Zum Beispiel bekommen Techniker:innen während einer Remotesupportsitzung möglicherweise die Kontodaten eines Kunden, die Akte einer Patientin oder Kreditkartendaten zu Gesicht. In Anwendungsfällen mit dieser Art von Szenarien können Sie für Techniker:innen die Funktion deaktivieren, während der Sitzung Aufzeichnungen oder Screenshots zu erstellen.
Dann gibt es jedoch auch Szenarien, in denen die Sitzungen unbedingt aufgezeichnet werden sollen. Vielleicht müssen Sie aus Compliance-Gründen nachweisen, welche Aktionen Techniker:innen an einem Gerät vorgenommen haben. Sie können festlegen, dass jede Sitzung automatisch aufgezeichnet wird, sodass Sie diese Datensätze zur Hand haben.
Ähnlich wie bei den oben erwähnten Aufzeichnungen und Screenshots möchten Sie vielleicht nicht, dass Techniker:innen vertrauliche Informationen während einer Sitzung kopieren und einfügen können. Vielleicht gibt ein Kunde Bankkontodaten in den Chat ein. Supporttechniker:innen sollen dann nicht in der Lage sein, diese Informationen zu kopieren und in die Ticketnotizen einzufügen (oder sonst irgendwo). Das würde bedeuten, dass personenbezogene Daten an einem unerwünschten Ort in Ihrem System gespeichert wären, was gegen einzuhaltende Compliance-Bestimmungen verstieße, etwa gegen die DSGVO (Datenschutz-Grundverordnung).
Wenn Sie die Synchronisierung der Zwischenablage deaktivieren, stellen Sie sicher, dass Techniker:innen keine personenbezogenen oder andere vertraulichen Daten kopieren können. So bleiben Sie konform und schützen die Daten der Endbenutzer:innen.
In der dynamischen Welt des Remotesupports ist Sicherheit nicht nur ein Schlagwort, sondern eine Verpflichtung. Rescue von GoTo gewährleistet dank umfassender Berechtigungen und Steuerelemente, dass Unternehmen erstklassigen Support bieten können, ohne Kompromisse bei der Datenintegrität einzugehen. Tools wie Rescue, die das perfekte Gleichgewicht zwischen Funktionalität und Sicherheit schaffen, führen Unternehmen sicher durch die immer ausgefeilteren Cyberbedrohungen.
Erfahren Sie mehr über die Sicherheitsmaßnahmen von Rescue.
Erleben Sie schnellen, sicheren und professionellen Remotesupport – jederzeit und überall.
Demo anfordern