Security-Konzepte für Field Service Management-Anwendungen
In Einsatzplanung und Auftragsabwicklung sicher unterwegs
Die Digitalisierung der Einsatzplanung und Auftragsabwicklung im Service und in der Instandhaltung bietet zahlreiche Vorteile wie eine höhere Datenqualität, schnellere und transparentere Prozesse sowie Kosteneinsparungen. Doch der Einsatz von Software, Apps und mobilen Geräten stellt auch ein Einfalltor für potenzielle Sicherheitsbedrohungen dar.
Mit Field Service Management-Lösungen werden Unternehmens- und Kundendaten bearbeitet, die es zu schützen gilt. Sie enthalten Informationen über Personen, Zugangsinformationen zu Gebäuden sowie Daten über Anlagen und Maschinen. Diese Daten sind für jedes Unternehmen geschäftskritisch und für manche Branche sogar systemrelevant.
Auch der Gesetzgeber verlangt seit der Einführung der DSGVO im Mai 2018 einen umfassenden Schutz bei der Bearbeitung und Speicherung personenbezogener Daten, der sich auch auf Dienstleister aus dem Nicht-EU-Ausland ausdehnen kann.
Außendiensttechniker oder Monteure, die ständig unterwegs sind und mobil auf Unternehmens- und Kundendaten zugreifen, sind größeren Risiken ausgesetzt als ihre Kollegen im Büro. Dies betrifft zum einen die IT-Sicherheit ihrer mobilen Geräte, zum anderen aber den physischen Verlust der Geräte und damit potentiell auch der Daten darauf. Aber auch Disponenten, die von zuhause aus die Einsätze ihrer Kollegen über eine Field Service Management-Lösung planen, gilt es hierbei nicht zu vergessen.
Um hier einen maximalen Schutz vor dem Verlust und Missbrauch von Unternehmens- und Kundendaten zu bieten, gibt es verschiedene Sicherheitssysteme und -konzepte.
Security-Konzepte in Field Service Management-Lösungen
Außendiensttechniker und Monteure sind täglich unterwegs und nutzen dabei eine mobile Field Service App für die Auftragsabwicklung. Die Kommunikation zwischen einer Field Service Management-Software oder App auf den mobilen Geräten von Technikern oder Monteuren und dem Server sollte ausschließlich verschlüsselt erfolgen. Eine Transportverschlüsselung wie zum Beispiel über das HTTPS-Protokoll verhindert ein Abgreifen der Daten während der Übertragung.
Die Nutzer sollten auf eine Field Service Management Software nur nach einer Authentisierung zugreifen können. Damit erbringen sie den Nachweis ihrer Identität und Berechtigung für den Zugriff auf die FSM-Lösung. Eine Zwei- oder Multi-Faktor-Authentisierung – also eine Kombination aus zwei oder mehreren Faktoren für die Anmeldung – erhöht hier die Sicherheit. Diese Faktoren können aus Wissen wie einem Passwort oder einer Pin, einem Besitz (Ausweis, Zertifikat, Bankkarte) und biometrischen Merkmalen (Stimme, Gesichtserkennung, Fingerabdruck) bestehen. Im Bereich der Auftragsabwicklung, wo Techniker sich täglich mehrmals anmelden müssen, sollte jedoch auch der Usability Rechnung getragen werden.
Mit der Authentifizierung überprüft das FSM-System anschließend die Identität, indem es die hinterlegten Informationen zur behaupteten Identität abgleicht oder eine dritte, autorisierte Stelle befragt. Dazu gibt es verschiedene Methoden der Überprüfung. Bei der klassischen Authentifizierung überprüft die Datenbank der Field Service Management-Lösung, ob der Benutzer gültig ist und welche Berechtigungen er hat.
Neben der klassischen Authentifizierung gegenüber dem Server können auch Single Sign-On oder eine Authentifizierung mit externer Prüfung gegenüber dem Backend-System (SAP, LDAP oder AD) zum Einsatz kommen. Weitere mögliche Methoden sind eine zertifikatsbasierte Authentifizierung, Authentifizierung mit SAML 2.0 oder OAuth 2.0.
Ist das Ergebnis der Authentifizierung positiv, erfolgt die Autorisierung der User. Sie erhalten also die Gewährung von bestimmten Rechten im Field Service Management-System. Um die Verwaltung von Usern und Rechten für Administratoren zu erleichtern, bieten die meisten FSM-Systeme ein Rollenkonzept an, das Funktionen mit genau definierten Rechten verknüpft.
Um die IT-Sicherheit weiter zu erhöhen, sollten die Passwörter der User im System nicht in Klartext gespeichert sein. Zudem sollten Unternehmen alle Komponenten regelmäßig auf Sicherheitshinweise überprüfen und entsprechend mit Sicherheitspatches versorgen.
Schutzmaßnahmen für Mitarbeiter in der Einsatzplanung
Disponenten in der Einsatzplanung sitzen meist in der Zentrale oder Niederlassung eines Unternehmens und profitieren somit von der IT-Security des Firmennetzwerks. Dazu gehören neben der Firewall, Virenscanner auch immer öfter ein Reverse Proxy, der die Netzwerksicherheit überprüft und für die Verschlüsselung und Lastverteilung zuständig ist.
Arbeiten Disponenten aus dem Home Office, erfolgt die Kommunikation zwischen dem Client und dem Server der Field Service Management-Software über ein Virtual Private Network (VPN), das von außen nicht sichtbar ist und deswegen einen besonderen Schutz bietet.
Field Service Management-Lösungen im Cloud-Betrieb
Immer mehr Unternehmen nutzen eine Field Service Management Software im Cloud-Betrieb. Dies bietet zahlreiche Vorteile wie Skalierbarkeit, überschaubare Kosten und eine schnelle Implementierung, aber auch potenzielle Risiken in Bezug auf die Datensicherheit. Deswegen sollten Unternehmen darauf achten, dass der Betrieb der SaaS-Lösung in einem deutschen oder europäischen Rechenzentrum erfolgt, das den Richtlinien der DSGVO unterliegt und nach ISO 27001 zertifiziert ist. Eine kontinuierliche Datensicherung, Stromversorgung und USV-Anlagen sowie strikte Zutrittskontrollen und Videoüberwachung sorgen zusätzlich rund um die Uhr für eine maximale Sicherheit.
Zusätzliche Sicherheitssysteme zum Schutz von Daten auf mobilen Geräten
In Unternehmen mit vielen mobilen Nutzern und einem erhöhten Sicherheitsbedarf bieten Lösungen für Mobile Device Management und Enterprise Mobility Management einen zusätzlichen Schutz und Komfort bei der Verwaltung von mobilen Geräten. Sie bieten unter anderem:
- Schutz vor mobilen Bedrohungen für Apps, mobile Geräte und Unternehmensnetzwerk
- Trennung von Unternehmensdaten und privaten Daten auf mobilen Geräten
- Kontrolle und Restriktion der Nutzung und Weitergabe von Daten
- Sperrung der Installation und Nutzung von Anwendungen, die nicht den Sicherheitsanforderungen des Unternehmens entsprechen
- Sperrung des mobilen Geräts und Zugangs zum Unternehmensnetzwerk bei Verlust sowie Fernlöschung der Daten
- Kontinuierliches Back-up der Daten auf den mobilen Geräten für den Fall des Verlusts
Wie viel Sicherheit braucht ein Unternehmen wirklich?
Bei so vielen Möglichkeiten zur Absicherung gegen Cyber-Bedrohungen, mag sich manches Unternehmen fragen, wie viele und welche Sicherheits-Maßnahmen wirklich notwendig sind. Sicherheit ist nie absolut. Wie viel Sicherheit ein Unternehmen für sich und seine Kunden benötigt, ist individuell abhängig von der Branche und den Produkten oder Services, die ein Unternehmen anbietet. In Zweifelsfall ist es jedoch immer angebracht, lieber eine Stufe mehr Sicherheit als weniger einzusetzen. Denn eine Sicherheitspanne oder der damit verbundene Schaden für das Unternehmen kann gegebenenfalls irreversibel sein.
Enterprise Mobility Management als notwendige Bedingung zur Erfüllung der EU Datenschutz-Grundverordnung
Die DSGVO setzt viele Unternehmen im Bereich Enterprise Mobility vor große Herausforderungen. Sie ist aber auch eine Chance vielfältig zu profitieren.
Infothek
In unserer Infothek finden Sie Ratgeber, die alle gängigen Fragen rund um die Themen Einsatzplanung und mobile Lösungen in Service und Instandhaltung beantworten sowie ein Glossar mit allen Fachbegriffen.
Verfasst am 31. August 2020 um 11:01 Uhr