Advertorial

Compliance und Unified Endpoint Management: Regelkonformität in jeder Dimension

Sponsored
Bild: baramundi software AG

Die Verwaltung von IT-Landschaften kann auf unterschiedlichen Wegen erfolgen: Entweder mittels individuellen Speziallösungen oder mithilfe einer umfassenden Unified-Endpoint-Management-Lösung (UEM), die alle notwendigen Funktionalitäten in nur einer Lösung vereint. 

Teil dieser Aufgabe ist zum einen die vollständige Inventarisierung sowie Visualisierung der Zusammenhänge zwischen den einzelnen Geräten (gerade im Hinblick auf das Internet of Things besonders wichtig). Zum andern fällt darunter auch das Compliance Management für verwendete Software und Prozesse. UEM unterstützt die Konformität der IT in drei Dimensionen: wirtschaftlich, technisch und juristisch:

Anzeige

Lizenzmanagement = wirtschaftliche Compliance

Je mehr Geräte sich in einem Netzwerk befinden und je unterschiedlicher diese sind, desto komplexer wird die Überwachung und Konfiguration für IT-Administratoren. Doch dies gilt nicht nur für die Hardware: Auch über die eingesetzte Software gilt es den Überblick zu behalten. Neben der technischen Inventur der Software als solches ist ein regelmäßiger Check der erworbenen Softwarelizenzen notwendig. Viele Unternehmen haben aber keinen exakten Überblick darüber, wie viele Lizenzen gerade im Einsatz sind. Die Folge ist oftmals eine teure Unter- oder Überlizenzierung. Wenn die Bilanz nicht passt, drohen im Hinblick auf Audits unnötige Kosten. Eine gute UEM-Lösung erlaubt dem Administrator einen Schwellwert für freie Lizenzen festzulegen. So wird automatisch eine Warnung ausgegeben, wenn der gegebene Wert unterschritten ist. Eine sinnvolle Lizenzverwaltung hilft so, das – meist ohnehin knappe – IT-Budget effizient zu nutzen.

Schwachstellenmanagement = technische Compliance

Neben der reinen Quantität bei einer Software-Inventur brauchen IT-Administratoren auch Informationen zur Qualität der Software: Eine gute UEM-Lösung ermittelt den Versionsstand aller im Unternehmen eingesetzten Anwendungen und erstellt daraus eine Übersicht für den Admin. Warum das alles? Nicht aktualisierte Software stellt ein großes Gefahrenpotenzial dar. So lange eine Schwachstelle in Software und Betriebssystemen nicht veröffentlicht wurde, stellt sie für die Unternehmens-IT eine vergleichsweise geringe Bedrohung dar. Das ändert sich jedoch schlagartig, sobald ein Hersteller den dazugehörigen Patch bereitstellt. Hacker informieren sich laufend in einschlägigen Datenbanken oder Foren über neu verfügbare Patches. Anhand dieser können Kriminelle Rückschlüsse auf die Schwachstelle ziehen und wie man sie ausnutzt. IT-Administratoren müssen die Patches daher umgehend anwenden, um die Geräte und die darauf befindlichen Daten zu schützen. Dazu benötigen sie aber Detailinformationen zum bestehenden Patch-Status.

Manuell ist diese Aufgabe kaum zu bewältigen. Bewährt hat sich dafür ein Schwachstellen-Scanner, der automatisiert alle Endgeräte prüft und mit ständig aktualisierten Datenbanken abgleicht. Anerkannte Sicherheitsorganisationen pflegen diese Datenbanken und bewerten zudem die Schwachstellen nach ihrem Gefährdungspotenzial. Nach dem Scan erfolgt die automatisierte Verteilung der Patches. Zum Schluss muss die Lösung außerdem eine Rückmeldung zur erfolgreichen Verteilung liefern. Nur so können Probleme im Prozess angezeigt und dokumentiert werden.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Datenschutz = juristische Compliance

Dieser Punkt hat vor allem durch das Ende der Übergangsfrist der Datenschutzgrundverordnung (DSGVO) an Brisanz gewonnen. Unternehmen sind damit verpflichtet, die Einhaltung der Regeln zu jeder Zeit belegen zu können. Betroffen sind alle Organisationen, die Geschäfte mit dem EU-Binnenmarkt nachgehen und Daten von EU-Bürgern erheben, verarbeiten oder speichern – dazu zählen auch Akteure in Nicht-EU-Staaten. Die Regelungen umfassen die Implementierung angemessener technischer und organisatorischer Maßnahmen sowie die rechtskonforme Verarbeitung personenbezogener Daten. Besonders bezüglich des letzten Punkts sind die Neuerungen von essentieller Bedeutung.

Die DSGVO definiert personenbezogene Daten nach Artikel 4 DSGVO wie folgt: „‘personenbezogene Daten‘ (sind) alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.“

IT-Administratoren müssen Kenntnis erlangen, wo in der IT-Infrastruktur personenbezogene Daten überhaupt erfasst, gespeichert und verarbeitet werden. Für mobile Endgeräte ist dies ebenso wichtig. Aufgrund ihrer Nähe zum Nutzer, der Gefahr unerkannter Schatten-IT durch BYOD und den damit verbundenen Sicherheitsrisiken bedürfen sie besonderer Aufmerksamkeit beim Sicherheitsmanagement. Die alleinige Bereitstellung oder Unterstützung von mobilen Endgeräten im Unternehmensumfeld reicht für die rechtskonforme Einhaltung der Vorschriften nicht aus. Mobile Endgeräte, Anwendungen und Daten müssen auch die nötige Absicherung erfahren – mittels Mobile Device Management (MDM), Mobile Application Management (MAM) oder Mobile Content …Management (MCM).

Konform und kontrolliert

Unified Endpoint Management hilft, Compliance-Richtlinien auf wirtschaftlicher, technischer und juristischer Ebene zu erfüllen. Keine Lösung und kein Werkzeug selbst kann jedoch Regelkonformität garantieren. Doch UEM schafft es, durch die Bündelung vieler Aufgaben in einer umfassenden Management-Plattform, den IT-Administrator zu entlasten. Organisationen, die auf viele einzelne Lösungen zur Bearbeitung verschiedener Compliance-Ebenen setzen, laufen Gefahr, das Management unnötig komplex zu gestalten. UEM vereinfacht die Einhaltung von Compliance-Vorschriften auf allen Ebenen durch die eigene Funktionsvielfalt, Aktualität und Einheitlichkeit und unterstützt den IT-Administrator dabei, die Kontrolle zu behalten.

Erfahren Sie mehr zum Thema Unified Endpoint Management in unserem kostenfreien Webinar.

Armin Leinfelder Armin Leinfelder, Head of Product Management, baramundi software AG
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.