IT-Security im Unternehmen: Der richtige Schutz für das Endgerät Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


07.04.2011 Thorsten Dombach*

IT-Security im Unternehmen: Der richtige Schutz für das Endgerät

Empfehlenswert ist ein mehrstufiger Security-Ansatz, der die Balance zwischen IT-Sicherheit und Produktivität beachtet.

Das Internet, die Zusammenarbeit über Unternehmensgrenzen hinweg und die zahlreichen USB-Gadgets wie MP3-Player bieten Angreifern vielfältige Möglichkeiten. Das Gateway als zentrale Schutzinstanz wird mühelos mit USB-Sticks oder mit dem so genannten Social Engineering umgangen. Nicht mehr die in der Regel gut geschützten Server sind das primäre Angriffsziel, sondern PCs und Notebooks. Damit wird der Schutz des einzelnen Endgeräts, die Endpoint-Security, immer wichtiger.

WAS IST SCHÜTZENSWERT? Unter dem Strich geht es Unternehmen darum, ihr geistiges Eigentum zu sichern. Konstruktionspläne, Kunden- oder Mitarbeiterdaten, Bilanzen - gelangen solche Informationen in fremde Hände, kann beträchtlicher Schaden entstehen.

Typischerweise geraten Daten über folgende Wege in die Hände Unbefugter:

• Schadprogramme, die sich über E-Mail oder Web-Seiten verbreiten;

• Schadprogramme, die zu Hause auf USB-Sticks, Smartphones oder MP3-Player gelangen;

• Versand von vertraulichen Daten per E-Mail, entweder versehentlich oder mit Absicht;

• unerlaubtes Kopieren von Daten auf USB-Wechselmedien;

• unerlaubtes Ausdrucken von Daten;

• Verlust von Notebooks oder Smartphones durch Diebstahl oder Unachtsamkeit.

Das bedeutet, dass der Schutz des geistigen Eigentums an mehreren Stellen ansetzen muss: Lösungen sind gefragt, nicht punktuelle Technologien.

Mit dem Schutz der verschiedenen Geräte verbinden die meisten Menschen in erster Linie den klassischen Virenscanner, der, lokal installiert, Schadprogramme aus den Datenströmen filtert oder von der Festplatte verbannt. Er kann aber nur gegen einen Teil der Angriffe schützen.

DIE GRENZEN DER FIREWALLS Eine Möglichkeit, den PC vor Schadprogrammen zu schützen, die vom Virenscanner nicht erkannt werden können, ist das so genannte Application Blocking. Dabei wird nur bestimmten Anwendungen auf dem PC Zugang zum Internet gewährt. Schadprogramme, die ohne Wissen des Nutzers Firmendaten versenden, bleiben somit außen vor. Dieses Verfahren ist mittlerweile Bestandteil vieler Personal Firewalls, hat aber auch seine Schattenseiten. Neue Anwendungen werden auch dann geblockt, wenn der Mitarbeiter sie für seine Arbeit benötigt. Hier muss zunächst ein Administrator Hand anlegen. Und nach einem größeren Update kann es sein, dass auch bereits legitimierte Programme wie Browser oder Mail-Clients nicht mehr auf das Internet zugreifen dürfen.

Der Aufwand ist erheblich und nur zu bewältigen, wenn die IT-Abteilung genügend Know-how und Mitarbeiter hat. Die bei den meisten Personal Firewalls genutzte Methode, den Endanwender entscheiden zu lassen, ob eine Anwendung auf das Internet zugreifen darf, ist auch nur in Einzelfällen praktikabel: Welcher Benutzer verfügt über das nötige Know-how, um solche Entscheidungen sicher zu fällen? So kann das Application Blocking keinen absoluten Schutz gewährleisten.

MOBILE DATEN VERSCHLÜSSELN Verschlüsselungstechniken sind unverzichtbar, wenn Daten auf mobilen Geräten oder Wechselmedien wie etwa USB-Sticks das Unternehmen verlassen. Eine Festplatten- und Datenträgerverschlüsselung kann ein Datenleck bei Verlust eines Notebooks verhindern. Wenn gespeicherte Daten in falsche Hände geraten, kann das die Existenz eines Unternehmens gefährden: Es können sich Haftungsansprüche ergeben, weil etwa die Bestimmungen des jüngst verschärften Bundesdatenschutzgesetzes verletzt oder Verträge mit Geschäftspartnern weitergereicht wurden. Zudem leidet die Reputation einer Firma unter solchen Vorfällen massiv. Der Markt bietet verschiedene, leicht implementierbare Lösungen für den Datenschutz. Ratsam ist vor allem, die Verwaltung der notwendigen Passwörter komfortabel zu gestalten. Schließlich muss es möglich sein, dem legitimen Besitzer der Daten auch dann den Zugriff zu ermöglichen, wenn er sein Passwort vergessen hat.

Trotz aller Sicherungsmaßnahmen wird man jedoch einen unerwünschten Verlust vertraulicher Informationen nie völlig verhindern können. An den Arbeitsplätzen muss letztendlich eine pragmatische Balance zwischen Sicherheit und Produktivität gefunden werden. Zu strenge Reglements stören den Arbeitsfluss. Wichtig ist deswegen, dass stets nachvollziehbar ist, welcher Mitarbeiter was mit den sensiblen Daten gemacht hat.

Die starke Authentifizierung trägt dazu bei. Dabei wird ein Mitarbeiter nach seiner Anmeldung am PC auch an allen Datenquellen mit seinem Benutzernamen registriert. Alle Aktionen im Netzwerk oder auf lokalen Datenträgern können ihm genau zugeordnet werden. Tauchen sensible Daten außerhalb des Unternehmens auf, ist deren Weg nachvollziehbar. Davon können auch Mitarbeiter profitieren: Durch die Authentifizierung ist es möglich, Vorsatz von Versehen zu unterscheiden. Die Geschäftsführung sollte dabei aber bedenken: Die Nachvollziehbarkeit aller Datenzugriffe darf nicht dazu führen, dass sich die Mitarbeiter ausspioniert fühlen.

PRODUKTE SIND ZWEITRANGIG Um die stationären und mobilen Arbeitsplätze zu schützen, reicht es nicht, einzelne Technologien wie Authentifizierung oder Virenschutz zu implementieren. Notwendig sind Lösungen, die dem Unternehmen auf allen Ebenen den nötigen Schutz verschaffen.

Der Schutz von Netzen und Geräten muss also als mehrstufiges Konzept betrachtet werden. Im Idealfall besteht dieses aus

• zentralen Gateway-Firewalls;

• dem Virenschutz;

• einer Personal Firewall;

• Filtern auf dem PC als dem zentralen Gateway, die verdächtige Web-Adressen und Internet-Inhalte aussortieren;

• der Verschlüsselung von Datenträgern;

• einer E-Mail-Verschlüsselung sowie

• der starken Authentifizierung der Nutzer.

Noch gibt es kein einzelnes Produkt, das alle Aufgaben erledigen kann. Lösungen, die gerade den besonderen Bedürfnissen des Mittelstands - leichte Administrierbarkeit, geringe Infrastrukturkosten und langfristiger Investitionsschutz - gerecht werden, lassen sich allenfalls aus vorhandenen Tools und Konzepten zusammensetzen. Welche Techniken und Produkte konkret genutzt werden, ist dabei zweitrangig. Jeder Virenscanner eines namhaften Herstellers ist in der Lage, Schadprogramme von den Arbeitsplätzen fernzuhalten. Entscheidend ist, wie die Lösung sich in die Arbeitsprozesse und die Strategie des Unternehmens einfügt.

* Thorsten Dombach ist Geschäftsführer der Mabunta GmbH. Der Artikel stammt von der deutschen Computerwoche.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 3.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr

Hosted by:    Security Monitoring by: