Simply faster to the top

Security-Konzepte für Field Service Management-Anwendungen

In Einsatzplanung und Auftragsabwicklung sicher unterwegs

Die Digitalisierung der Einsatzplanung und Auftragsabwicklung im Service und in der Instandhaltung bietet zahlreiche Vorteile wie eine höhere Datenqualität, schnellere und transparentere Prozesse sowie Kosteneinsparungen. Doch der Einsatz von Software, Apps und mobilen Geräten stellt auch ein Einfalltor für potenzielle Sicherheitsbedrohungen dar.
Mit Field Service Management-Lösungen werden Unternehmens- und Kundendaten bearbeitet, die es zu schützen gilt. Sie enthalten Informationen über Personen, Zugangsinformationen zu Gebäuden sowie Daten über Anlagen und Maschinen. Diese Daten sind für jedes Unternehmen geschäftskritisch und für manche Branche sogar systemrelevant.

Daten in Field Service Managment-Lösungen gilt es zu schützen. 

Auch der Gesetzgeber verlangt seit der Einführung der DSGVO im Mai 2018 einen umfassenden Schutz bei der Bearbeitung und Speicherung personenbezogener Daten, der sich auch auf Dienstleister aus dem Nicht-EU-Ausland ausdehnen kann.

Außendiensttechniker oder Monteure, die ständig unterwegs sind und mobil auf Unternehmens- und Kundendaten zugreifen, sind größeren Risiken ausgesetzt als ihre Kollegen im Büro. Dies betrifft zum einen die IT-Sicherheit ihrer mobilen Geräte, zum anderen aber den physischen Verlust der Geräte und damit potentiell auch der Daten darauf. Aber auch Disponenten, die von zuhause aus die Einsätze ihrer Kollegen über eine Field Service Management-Lösung planen, gilt es hierbei nicht zu vergessen.

Um hier einen maximalen Schutz vor dem Verlust und Missbrauch von Unternehmens- und Kundendaten zu bieten, gibt es verschiedene Sicherheitssysteme und -konzepte.

Security-Konzepte in Field Service Management-Lösungen

Nutzer einer FSM-Lösung müssen einen Nachweis ihrer Identität erbringen. 

Außendiensttechniker und Monteure sind täglich unterwegs und nutzen dabei eine mobile Software oder App für die Auftragsabwicklung. Die Kommunikation zwischen einer Field Service Management-Software oder App auf den mobilen Geräten von Technikern oder Monteuren und dem Server sollte ausschließlich verschlüsselt erfolgen. Eine Transportverschlüsselung wie zum Beispiel über das HTTPS-Protokoll verhindert ein Abgreifen der Daten während der Übertragung.

Die Nutzer sollten auf eine Field Service Management-Lösung nur nach einer Authentisierung zugreifen können. Damit erbringen sie den Nachweis ihrer Identität und Berechtigung für den Zugriff auf die FSM-Lösung. Eine Zwei- oder Multi-Faktor-Authentisierung - also eine Kombination aus zwei oder mehreren Faktoren für die Anmeldung - erhöht hier die Sicherheit. Diese Faktoren können aus Wissen wie einem Passwort oder einer Pin, einem Besitz (Ausweis, Zertifikat, Bankkarte) und biometrischen Merkmalen (Stimme, Gesichtserkennung, Fingerabdruck) bestehen. Im Bereich der Auftragsabwicklung, wo Techniker sich täglich mehrmals anmelden müssen, sollte jedoch auch der Usability Rechnung getragen werden.

Mit der Authentifizierung überprüft das FSM-System anschließend die Identität, indem es die hinterlegten Informationen zur behaupteten Identität abgleicht oder eine dritte, autorisierte Stelle befragt. Dazu gibt es verschiedene Methoden der Überprüfung. Bei der klassischen Authentifizierung überprüft die Datenbank der Field Service Management-Lösung, ob der Benutzer gültig ist und welche Berechtigungen er hat.
Neben der klassischen Authentifizierung gegenüber dem Server können auch Single Sign-On oder eine Authentifizierung mit externer Prüfung gegenüber dem Backend-System (SAP, LDAP oder AD) zum Einsatz kommen. Weitere mögliche Methoden sind eine zertifikatsbasierte Authentifizierung, Authentifizierung mit SAML 2.0 oder OAuth 2.0.

Ist das Ergebnis der Authentifizierung positiv, erfolgt die Autorisierung der User. Sie erhalten also die Gewährung von bestimmten Rechten im Field Service Management-System. Um die Verwaltung von Usern und Rechten für Administratoren zu erleichtern, bieten die meisten FSM-Systeme ein Rollenkonzept an, das Funktionen mit genau definierten Rechten verknüpft.
Um die IT-Sicherheit weiter zu erhöhen, sollten die Passwörter der User im System nicht in Klartext gespeichert sein. Zudem sollten Unternehmen alle Komponenten regelmäßig auf Sicherheitshinweise überprüfen und entsprechend mit Sicherheitspatches versorgen.

Schutzmaßnahmen für Mitarbeiter in der Einsatzplanung

Biometrische Merkmale können Passwörter ersetzen. 

Disponenten in der Einsatzplanung sitzen meist in der Zentrale oder Niederlassung eines Unternehmens und profitieren somit von der IT-Security des Firmennetzwerks. Dazu gehören neben der Firewall, Virenscanner auch immer öfter ein Reverse Proxy, der die Netzwerksicherheit überprüft und für die Verschlüsselung und Lastverteilung zuständig ist.

Arbeiten Disponenten aus dem Home Office, erfolgt die Kommunikation zwischen dem Client und dem Server der Field Service Management-Software über ein Virtual Private Network (VPN), das von außen nicht sichtbar ist und deswegen einen besonderen Schutz bietet.

Field Service Management-Lösungen im Cloud-Betrieb

Immer mehr Unternehmen nutzen Field Service Management-Lösungen im Cloud-Betrieb. Dies bietet zahlreiche Vorteile wie Skalierbarkeit, überschaubare Kosten und eine schnelle Implementierung, aber auch potenzielle Risiken in Bezug auf die Datensicherheit. Deswegen sollten Unternehmen darauf achten, dass der Betrieb der SaaS-Lösung in einem deutschen oder europäischen Rechenzentrum erfolgt, das den Richtlinien der DSGVO unterliegt und nach ISO 27001 zertifiziert ist. Eine kontinuierliche Datensicherung, Stromversorgung und USV-Anlagen sowie strikte Zutrittskontrollen und Videoüberwachung sorgen zusätzlich rund um die Uhr für eine maximale Sicherheit.

Zusätzliche Sicherheitssysteme zum Schutz von Daten auf mobilen Geräten

In Unternehmen mit vielen mobilen Nutzern und einem erhöhten Sicherheitsbedarf bieten Lösungen für Mobile Device Management und Enterprise Mobility Management einen zusätzlichen Schutz und Komfort bei der Verwaltung von mobilen Geräten. Sie bieten unter anderem:

  • Schutz vor mobilen Bedrohungen für Apps, mobile Geräte und Unternehmensnetzwerk
  • Trennung von Unternehmensdaten und privaten Daten auf mobilen Geräten
  • Kontrolle und Restriktion der Nutzung und Weitergabe von Daten
  • Sperrung der Installation und Nutzung von Anwendungen, die nicht den Sicherheitsanforderungen des Unternehmens entsprechen
  • Sperrung des mobilen Geräts und Zugangs zum Unternehmensnetzwerk bei Verlust sowie Fernlöschung der Daten
  • Kontinuierliches Back-up der Daten auf den mobilen Geräten für den Fall des Verlusts

Wie viel Sicherheit braucht ein Unternehmen wirklich?

Sicherheit ist nie absolut. 

Bei so vielen Möglichkeiten zur Absicherung gegen Cyber-Bedrohungen, mag sich manches Unternehmen fragen, wie viele und welche Sicherheits-Maßnahmen wirklich notwendig sind. Sicherheit ist nie absolut. Wie viel Sicherheit ein Unternehmen für sich und seine Kunden benötigt, ist individuell abhängig von der Branche und den Produkten oder Services, die ein Unternehmen anbietet. In Zweifelsfall ist es jedoch immer angebracht, lieber eine Stufe mehr Sicherheit als weniger einzusetzen. Denn eine Sicherheitspanne oder der damit verbundene Schaden für das Unternehmen kann gegebenenfalls irreversibel sein.
 

Spannend, oder? Abonnieren Sie unseren Newsletter und erhalten Sie mehr davon!

Jetzt zum Newsletter anmelden

* Pflichtfeld
Durch Klick auf Absenden erklären Sie sich damit einverstanden, dass die mobileX AG Ihnen regelmäßig per E-Mail Informationen zusendet.
Sie können Ihre Einwilligung jederzeit gegenüber der mobileX AG widerrufen. Zum Datenschutz
 

Ihr Vorteil durch den Einsatz von Field Service Management

 

1 Jahr Amortisationszeit von FSM-Software

75% höhere Produktivität der Techniker

 
 

70% Zeitersparnis in der Einsatzplanung und -steuerung

93% Verkürzung von Fakturazyklen

 
 

20-30% Verbesserung der First-time-fix-rate

20% Wegstreckenreduzierung durch Tourenoptimierung

 

Kommentar hinterlassen