Categories: Workspace

Corporate Connectivity

Öffnung nach außen

Hat man die Mitarbeiter durch Notebook und Handy mobil gemacht, muss man ihnen natürlich auch von unterwegs nutzbare Dienste zur Verfügung stellen. Das Spektrum reicht hierbei von der einfachen Web-Seite, die einen Zugriff auf das interne Mailsystem gibt, bis hin zum vollständigen Netzzugang per Virtual Private Network (VPN). Die einzelnen Optionen besitzen jeweils spezifische Vor- und Nachteile.

Webmail-Systeme

Zugang zur eigenen elektronischen Post ist sicher das Grundbedürfnis jedes mobilen Anwenders. Mehrere Wege führen zu diesem Ziel. Als einfachste und am schnellsten zu realisierende Lösung bietet sich der Zugang per Web-Interface an. Die meisten E-Mail- und Groupware-Systeme bieten eine entsprechende Funktionalität, was gleich noch den Vorteil der intergrierten Authentifizierung mit der für den User gewohnten Kombination aus Benutzerkennung und Passwort mit sich bringt.

Nachteil des Mail-Zugang per Web ist, dass die Nachrichten nur einsehbar sind, eine Speicherung auf dem Notebook des Anwenders ist nicht möglich. Immerhin lassen sich Dateianhänge auf die lokale Festplatte übertragen, was eine rudimentäre Form des Informationsaustauschs erlaubt. Ausserdem muss der Anwender während der gesamten Arbeitszeit online sein. Während das im Internet-Cafe nicht weiter tragisch ist, kann dies bei einer Internet-Einwahl aus dem Hotel schnell teuer werden.

Ein nicht zu unterschätzender Vorteil der Webmail-Lösung ist, dass auf sie von jedem Rechner mit Internet-Anschluss aus zugegriffen werden kann. Damit ist der mobile Anwender nicht auf seinen eigenen Computer angewiesen, um seine Mail einzusehen. Leider verbirgt sich hinter diesem Vorteil auch ein Sicherheitsrisiko: Die meisten Webmail-Systeme setzen nach einem erfolgreichen Login ein Cookie im Browser des Anwenders. Dieses dient der automatischen Authentifizierung während der Online-Arbeit im Mailsystem. Da dieses Cookie erst nach dem Schließen des Browsers gelöscht wird, muss der Anwender darauf achten, nach dem Gebrauch der Webmail den Browser zu beenden. Andernfalls kann jeder spätere Nutzer des Rechners ebenfalls in das Postfach des Users einsteigen.

Sicherer ist daher, zusätzlich zum Web-Access den Mailtransfer über POP- oder IMAP-Protokoll anzubieten. Auch diese Funktion ist in den meisten E-Mail- und Groupware-Systemen bereits vorhanden. Der Vorteil dieser Variante liegt darin, dass der Anwender sein gewohntes Mail-Programm inklusive der bekannten Zugangskennung nutzen kann. Oft bieten die Programm auch erweiterte Funktionen, die sogar den Abgleich der Termine sowie der Adressinformationen erlauben.

Vollzugriff aufs Firmennetz

Was aber, wenn der Anwender mehr braucht, als nur den Zugriff auf seine E-Mail? In diesem Fall kommt man um das Einrichten eines vollwertigen Zugangs zum Firmennetz nicht herum. Dabei stellt sich sofort die Frage nach der Sicherheit, denn jeder Zugang für externe Mitarbeiter ist gleichzeitig ein potenzielles Loch, über das Hacker ins LAN eindringen können. Eine Firewall zum Schutz vor solchen Attacken und eine Standleitung ins Internet sind also unerlässlich.

Bei der Dimensionierung der Standleitung scheiden sich oft die Geister. Hier gilt es, mehrere Aspekte gegeneinander abzuwägen. Ganz oben auf der Liste steht bei den meisten Firmen der Kostenfaktor, weshalb oft zu einer Lösung mit geringer Bandbreite gegriffen wird. Bei kleinen Anwenderzahlen, seltenen Zugriffen und der Nutzung schmalbandiger Dienste wie E-Mail-Übertragung mag dies im Einzellfall tatsächlich reichen. Im Normalfall gilt jedoch die Faustregel: Lieber ein bisschen zu viel als zu wenig. Genau wie bei Prozessorleitung, Hauptspeicher oder Festplattenplatz werden die Anwender Mittel und Wege finden, die Kapazität der Leitung bis zum Anschlag auszunutzen. Zum Glück bieten die meisten Provider mehrere Standleitungstypen an, so dass sich flexibel auf den tatsächlichen Bedarf reagieren lässt.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

1 Woche ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

1 Woche ago

Lichtgeschwindigkeit für generative KI

Optiktechnologie könnte elektrische Verbindungen in Rechenzentren ersetzen und so Geschwindigkeit und Energieeffizienz für KI erheblich…

1 Woche ago

Meta kündigt neues Rechenzentrum für 10 Milliarden Dollar an

Es entsteht im US-Bundesstaat Louisiana. Meta sichert damit den Rechenbedarf für seine KI-Dienste.

1 Woche ago

Autonomes Fahren: Deutsche sehen eher Risiken

Weniger Lärm und ein besserer Verkehrsfluss sind die einzigen Vorteile, der die Mehrheit der Bevölkerung…

1 Woche ago

Jeder zweite hat Probleme mit Internetanbieter

Laut EY haben innerhalb eines Jahres 22 Prozent der Haushalte ihren Provider gewechselt – nirgendwo…

2 Wochen ago