Zehn Gebote für optimale End-Point-Security

Mike Prieskorn, Geschäftsführer der CenterTools Software GmbHMike Prieskorn erläutert  die zehn wesentlichen Sicherheitsanfor-derungen an Security-Lösungen für Endgeräte.

Welche wesentlichen Faktoren ein Rundum-Sorglos-Sicherheitskonzept für Endgeräte beinhalten sollte, hat jetzt die CenterTools Software GmbH in einer Zehn-Punkte-Liste zusammengestellt. Firewall, Virenschutz und regelmäßige Patches reichen längst nicht mehr aus, um ein Unternehmensnetzwerk gegen Angriffe von extern und intern abzusichern. Unternehmensweite Sicherheit muss heute mehr Faktoren berücksichtigen als noch vor einigen Jahren. So müssen etwa Endgeräte beispielsweise durch Verschlüsselungen geschützt und auch die Mitarbeiter regelmäßig für aktuelle Sicherheitsthemen sensibilisiert werden.
„Nicht nur große Netzwerke sind von zielgerichteten Attacken betroffen, sondern es werden zunehmend mittelständische Unternehmen ausgespäht. Und häufig bleiben Datendiebstähle sogar völlig unbemerkt, denn die Daten bleiben in aller Regel in den Datenbanken erhalten. Umso wichtiger ist es, das Netz selbst und alle Endgeräte gut abzusichern“, betont CenterTools-Geschäftsführer Mike Prieskorn.

1. Daten müssen sicher sein, auch wenn ein Notebook gestohlen wurde.
Ist das Gerät erst einmal in fremden Händen, muss sichergestellt sein, dass  niemand an die Daten herankommt. Dies gelingt unter anderem durch Verschlüsselungen: „Im Zweifel sind die Daten immer wertvoller als ein Notebook – letzteres lässt sich umgehend ersetzen“, sagt Mike Prieskorn.
2. UMTS-Karten oder WLAN-Verbindungen sollten automatisch ausgeschaltet sein, wenn der PC im Netzwerk ist. Werden Daten aus dem Netzwerk via UMTS versendet, besteht keine Möglichkeit für Administratoren, dies nachzuvollziehen. Über das interne Netzwerk oder definierte Schnittstellen des Unternehmens hingegen lässt sich die Weitergabe von Daten und Dokumenten nach außen jederzeit rückverfolgen.

3. Das Unternehmen muss wissen, wie viele und welche externe Medien im Unternehmen verwendet werden.
Eine wichtige Basis für den Datenschutz ist das exakte Wissen darüber, wie viele und vor allem welche USB-Sticks, SD-Karten, Kameras und ähnliche Endgeräte in Gebrauch sind – sonst fällt ein Verlust womöglich gar nicht erst auf.

4. Applikationskontrolle nach dem Whitelist-Prinzip schützt Unternehmen vor Zero-Day-Exploits.
Durch die Definition und Kontrolle zugelassener Anwendungen kann die Verwendung unbekannter und möglicherweise schadhafter Software verhindert werden. Je kleiner diese Sicherheitslücke ist, desto weniger besteht auch Gefahr, dass Unbefugte Zugriff auf Daten haben oder ein Computerprogramm attackieren können. 

5. Daten müssen auch auf USB-Sticks sicher sein.
Genau wie beim Verlust von Laptops ist das Gerät selbst leicht ersetzbar. Wichtig ist jedoch, dass die Daten so verschlüsselt sind, dass Unbefugte sie nicht lesen können. Der Verlust von Datenträgern führt so nicht zu einem Verlust wichtiger Unternehmensdaten.

6. Die Anforderungen der Mitarbeiter müssen sich konform der Sicherheitsrichtlinien umsetzen lassen.
Über eine übersichtliche Managementkonsole sollten Anwenderkomfort und Sicherheit einfach aufeinander abzustimmen sein. Dann unterwandern die Mitarbeiter nicht bewusst die existierenden Sicherheitsrichtlinien, nur um weiterhin effizient arbeiten zu können.

7. Mitarbeiter müssen für Gefahren, die durch den unbewussten Umgang mit Daten oder IT-Geräten entstehen, regelmäßig sensibilisiert werden.
Gezielte Awareness-Kampagnen zeigen Anwendern auf, wie ihr eigenes Verhalten die Sicherheit von Daten und Endgeräten sowie die Zukunft des Unternehmens positiv beeinflussen kann. 

8. Die Sicherheit muss ein definiertes Niveau auch langfristig zulassen.
Gesetzliche Vorgaben sowie interne Anforderungen hinsichtlich der Security eines Unternehmens können sich regelmäßig verändern. Hierfür ist es wichtig, dass End-Point-Security-Software für die verschiedenen Situationen flexibel bleibt und Anpassungen jederzeit zulässt. So sollte zum Beispiel ein Wechsel auf Thin Clients keinesfalls zu einem Verlust der Flexibilität der Schnittstellenkontrolle oder Datenverschlüsselung führen.

9. Daten müssen konform zu den Anforderungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) gelöscht werden.
Werden beispielsweise personenbezogene Daten nicht mehr benötigt, sind Unternehmen dazu verpflichtet, diese auf Wunsch des Kunden so aus den Systemen zu löschen, dass diese nicht mehr wiederhergestellt werden können. Die in den Betriebssystemen dafür vorhandenen Standardfunktionen sind damit jedoch überfordert.

10. Schwachstellen in der IT-Sicherheit müssen schnell identifizierbar sein.
Automatismen geeigneter Softwareprogramme erlauben ein schnelles Aufspüren von Datenlecks oder Lücken im Netzwerk – auch nachträglich und sogar betriebsratskonform. So  kann sich ein Unternehmen frühzeitig gegen zukünftige Angriffe schützen.
Mit der Software DriveLock bietet CenterTools besonders granulare Möglichkeiten im Regulieren von Endgeräten sowie bei der Verschlüsselung von Festplatten und mobilen Datenträgern im Netzwerk. Eine intelligente und wartungsarme Lösung ermöglicht so den optimalen Rundumschutz der Daten auf Endgeräten.
 
Mike Prieskorn, Geschäftsführer CenterTools Software GmbH

Anzeige
Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.