{"id":4644,"date":"2023-10-10T20:41:22","date_gmt":"2023-10-10T20:41:22","guid":{"rendered":"https:\/\/blog.tchop.io\/?p=4644"},"modified":"2024-03-04T16:31:54","modified_gmt":"2024-03-04T16:31:54","slug":"sicheres-single-sign-on-auf-privaten-endgeraeten-massnahmen-zur-optimierung-der-sicherheit","status":"publish","type":"post","link":"https:\/\/blog.tchop.io\/de\/sicheres-single-sign-on-auf-privaten-endgeraeten-massnahmen-zur-optimierung-der-sicherheit\/","title":{"rendered":"Sicheres Single Sign-On auf Privaten Endger\u00e4ten: Ma\u00dfnahmen zur Risikobehandlung"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"614\" src=\"https:\/\/blog.tchop.io\/wp-content\/uploads\/2022\/07\/usecase-news-app-1-1024x614.png\" loading=\"lazy\" alt=\"User with smartphone before illustration\" class=\"wp-image-4481\" srcset=\"https:\/\/blog.tchop.io\/wp-content\/uploads\/2022\/07\/usecase-news-app-1-1024x614.png 1024w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2022\/07\/usecase-news-app-1-300x180.png 300w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2022\/07\/usecase-news-app-1-768x461.png 768w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2022\/07\/usecase-news-app-1-800x480.png 800w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2022\/07\/usecase-news-app-1-1100x660.png 1100w, https:\/\/blog.tchop.io\/wp-content\/uploads\/2022\/07\/usecase-news-app-1.png 1500w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>In der heutigen digitalen \u00c4ra ist die Flexibilit\u00e4t, von \u00fcberall aus arbeiten zu k\u00f6nnen, nicht nur ein Wunsch, sondern oft eine Notwendigkeit. Unternehmen erkennen zunehmend die Vorteile, die sich aus der Bereitstellung von Anwendungen auf privaten Smartphones und in Teilen auch PCs ihrer Mitarbeitenden ergeben. Ein solcher Ansatz kann jedoch sicherheitstechnische Bedenken aufwerfen, insbesondere wenn es um den Zugriff auf Unternehmensanwendungen und -daten geht. In diesem Beitrag werden wir uns mit dem sicheren Einsatz von Single Sign-On (SSO)-L\u00f6sungen auf privaten Endger\u00e4ten besch\u00e4ftigen und m\u00f6gliche Ma\u00dfnahmen zur Verbesserung der Sicherheit diskutieren.<\/p>\n\n\n\n<p><strong>Herausforderungen bei der Implementierung von SSO auf privaten Endger\u00e4ten<\/strong><\/p>\n\n\n\n<p>Die Implementierung von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Single_Sign-on\" target=\"_blank\" rel=\"noopener\" title=\"\">Single Sign-On (SSO)<\/a> auf privaten Endger\u00e4ten bringt eine Reihe von Herausforderungen mit sich. Dazu geh\u00f6ren der Schutz sensibler Unternehmensdaten, die Gew\u00e4hrleistung der Privatsph\u00e4re der Mitarbeitenden und die Minimierung des Risikos von Sicherheitsvorf\u00e4llen jeglicher Art. Die Hauptfrage ist: Wie k\u00f6nnen Unternehmen eine sichere und gleichzeitig benutzerfreundliche L\u00f6sung implementieren? Wie kann man Mitarbeitende auf allen denkbaren Wegen effizient und auf eine moderne Art und Weise erreichen &#8211; ohne bspw. der gesamten Belegschaft berufliche Smartphones zur Verf\u00fcgung zu stellen?<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Ma\u00dfnahmen zur Verbesserung der Sicherheit<\/strong><\/h4>\n\n\n\n<p>Aus sicherheitstechnischer Sicht sind private Endger\u00e4te nicht durch das Unternehmen kontrolliert und \u00fcberwacht. Ausserdem ergeben sich aus dem privaten Nutzungskontext &#8211; zu hause, auf dem Weg ins B\u00fcro oder in der Freizeit &#8211; naturgem\u00e4\u00df verschiedene Herausforderungen. Daher ist es wichtig konkrete Ma\u00dfnahmen zu diskutieren und zu implementieren, um Risiken zu minimieren.<\/p>\n\n\n\n<p>Die folgenden Ma\u00dfnahmen eignen sich dazu und wurden von uns bereits in verschiedenen Kundenprojekten erfolgreich umgesetzt:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Schulung der Mitarbeiter<\/strong><br>\n<ul class=\"wp-block-list\">\n<li><strong>Bewusstsein Schaffen<\/strong>: Schulen Sie Ihre Mitarbeitenden im sicheren Umgang mit der App, insbesondere im Hinblick auf die Gefahren von \u201eShoulder Surfing\u201c (wenn jemand \u00fcber die Schulter schaut, um Informationen abzugreifen).<br><\/li>\n\n\n\n<li><strong>Richtlinien Kommunizieren<\/strong>: Stellen Sie klare Richtlinien und Best Practices f\u00fcr die Nutzung von Unternehmensanwendungen auf privaten Ger\u00e4ten zur Verf\u00fcgung.<br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Biometrischer Schutz<\/strong><br>\n<ul class=\"wp-block-list\">\n<li><strong>Zus\u00e4tzliche Sicherheitsebene<\/strong>: Integrieren Sie biometrische Authentifizierungsoptionen wie Fingerabdruck- oder Gesichtserkennung als zus\u00e4tzliche Sicherheitsebene. Dies stellt sicher, dass nur der konkrete Mitarbeitende Zugriff auf die App hat &#8211; selbst wenn das Smartphone einmal in fremde H\u00e4nde ger\u00e4t.<br><\/li>\n\n\n\n<li><strong>App Lock<\/strong>: Nutzen Sie zus\u00e4tzlich oder alternativ den sog. App Lock, d.h. dass die Nutzung der App nur auf einem passwortgesch\u00fctzten Endger\u00e4t m\u00f6glich ist. Diese Funktion stellt ein Mindestma\u00df an Schutz des Endger\u00e4ts sicher. Ohne diesen Schutz ist die App nicht nutzbar  und kein Zugriff m\u00f6glich (Details siehe <a href=\"https:\/\/blog.tchop.io\/de\/technische-schutzmasnahmen-ihrer-apps-im-sinne-eines-modernen-datenschutzes\/\">hier<\/a>).<br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Beschr\u00e4nkung des SSO-Zugriffs<\/strong><br>\n<ul class=\"wp-block-list\">\n<li><strong>Zugriffsmanagement<\/strong>: Beschr\u00e4nken Sie den SSO-Zugriff auf Konten und Anwendungen, die nicht sicherheitskritisch sind, um das Risiko im Falle eines Sicherheitsvorfalls zu minimieren. Mitarbeitende mit Admin-Rechten sollten entweder getrennte Konten nutzen oder ein eigenes Konto \u00fcber tchop nutzen.<br><\/li>\n\n\n\n<li><strong>Rollenbasierte Zugriffskontrolle<\/strong>: Implementieren Sie eine rollenbasierte Zugriffskontrolle, um sicherzustellen, dass Mitarbeiter nur auf die f\u00fcr ihre Arbeit relevanten Anwendungen und Inhalte zugreifen k\u00f6nnen. \u00dcber das SSO lassen sich Rechte, Rollen oder Gruppen in Form von Parametern weitergeben. <br><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>IP-Whitelisting f\u00fcr die Web App<\/strong><br>\n<ul class=\"wp-block-list\">\n<li><strong>Zugriffskontrolle<\/strong>: Durch das Whitelisting vertrauensw\u00fcrdiger IP-Adressen k\u00f6nnen Sie sicherstellen, dass nur autorisierte Nutzer Zugriff auf Webanwendungen haben.<br><\/li>\n\n\n\n<li><strong>VPN-Nutzung<\/strong>: Durch die Nutzung eines VPNs f\u00fcr Mitarbeiter ist die Web App sicher vom Arbeitsplatzrechner auch mobil zu erreichen.<br><\/li>\n\n\n\n<li><strong>Protokollierung und \u00dcberwachung<\/strong>: Abh\u00e4ngig von den Einschr\u00e4nkungen beim Datenschutz gibt es die M\u00f6glichkeit Webanwendungen kontinuierlich zu untersuchen, um m\u00f6gliche Anomalien oder Sicherheitsverletzungen schnell zu identifizieren.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\">Erstellung einer Sicherheitsanalyse<\/h4>\n\n\n\n<p>Die M\u00f6glichkeit der SSO-Anmeldung auf privaten Endger\u00e4ten, spez. Smartphones bringt trotzdem immer Risiken mit sich. Um diese genauer zu evaluieren, bietet sich eine sog. Risikoanalyse an. Experten im Bereich Informationssicherheit sind damit vertraut und die Nutzung entsprechender Protokoll- und Prozessvorgaben erleichtert die Erstellung einer entsprechenden Analyse. <\/p>\n\n\n\n<p>Gute Erfahrungen gemacht haben wir auch mit der Erstellung von sog. Risikobehandlungspl\u00e4nen, die die oben beschriebenen Ma\u00dfnahmen genau dokumentieren und in die konkrete Handlungsempfehlungen \u00fcberf\u00fchren. Diese sollten dann Teil einer Risikoanalyse sein. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Fazit<\/strong><\/h4>\n\n\n\n<p>Die Bereitstellung von SSO auf privaten Endger\u00e4ten kann eine Win-Win-Situation f\u00fcr Unternehmen und Mitarbeiter darstellen, indem sie einerseits die Benutzerfreundlichkeit erh\u00f6ht und andererseits flexible Arbeitsmodelle unterst\u00fctzt. Mitarbeitende k\u00f6nnen auf modernen, effizienten Wegen erreicht werden. Eine Kommunikation, die speziell bei j\u00fcngeren Zielgruppen heute erw\u00fcnscht und auch \u00fcblich ist. Durch die Implementierung durchdachter Sicherheitsma\u00dfnahmen und die Schulung der Mitarbeiter k\u00f6nnen Unternehmen sicherstellen, dass sie die Vorteile dieser Technologie nutzen k\u00f6nnen, ohne Kompromisse bei der Sicherheit einzugehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der heutigen digitalen \u00c4ra ist die Flexibilit\u00e4t, von \u00fcberall aus arbeiten zu k\u00f6nnen, nicht nur ein Wunsch, sondern oft eine Notwendigkeit. Unternehmen erkennen zunehmend&#8230;<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[56],"tags":[],"coauthors":[132],"class_list":["post-4644","post","type-post","status-publish","format-standard","hentry","category-unkategorisiert"],"_links":{"self":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts\/4644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/comments?post=4644"}],"version-history":[{"count":2,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts\/4644\/revisions"}],"predecessor-version":[{"id":4646,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts\/4644\/revisions\/4646"}],"wp:attachment":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/media?parent=4644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/categories?post=4644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/tags?post=4644"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/coauthors?post=4644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}