Anzeige

Happy SysAdmin Day

Am letzten Freitag im Juli findet der weltweite Systemadministratortag statt. Die Corona-Pandemie verändert Rolle der IT signifikant. Daher sind neue Herangehensweisen vonnöten.

„Hilfe, es kommen keine E-Mails mehr rein…! Oh nein, der Rechner fährt nicht hoch…!“ In Situationen wie diesen naht Rettung vonseiten der IT-Abteilung. Heute, am internationalen Tag des Systemadministrators, ist es an der Zeit, Danke zu sagen für unzählige Ad-hoc-Rettungsaktionen, gute Tipps und Hilfestellungen. Die Corona-Pandemie stellt IT-ler dabei vor besondere Herausforderungen, die es in diesem Jahr 2020 zu würdigen gilt. Denn Homeoffice und Fernzugriff bergen eine Vielzahl neuer Risiken, die Beachtung finden müssen.

Der digitale Wandel hat Gesellschaft und Wirtschaft fest im Griff. Unternehmen, Regierungen, Organisationen und Privatanwender möchten die vielen Vorteile der vernetzten Technologien nicht mehr missen. Ohne sie wären Homeoffice oder Videokonferenzen, fester Bestandteil des Alltags in der Corona-Zeit, kaum denkbar. 

 IT hält Geschäft am Laufen: Wie Administratoren bestmöglich unterstützen?

Die Krux: Ständige Erreichbarkeit und Konnektivität gehen einher mit zahlreichen Gefahren. Die meisten Cyberangriffe gelten entweder Endpunkten oder nutzen diese als Einfallstor. Beispiele sind Smartphones, Laptops und IoT-Geräte sowie die Server, mit denen sie kommunizieren. Dieselben Systeme, die das Arbeiten aus der Ferne ermöglichen, intelligentere Autos und Wohnungen schaffen und die Produktivität ankurbeln, können von Hackern und Co. genutzt werden. Das rapide IoT-Wachstum in Unternehmen erschwert die Arbeit für Systemadministratoren zusätzlich, und da die IT zentrale Basis für Geschäftskontinuität ist, müssen sich Unternehmen vermehrt fragen: Wie lassen sich diejenigen unterstützen, die IT-Systeme betriebsbereit halten? Der heutige Tag des Systemadministrators wirft ein Schlaglicht auf diese wichtige Herausforderung.

Systemadministratoren mussten zur Zeit des Lockdowns und darüber hinaus ganze Belegschaften an Remote-Systeme anbinden und auf diese umstellen. Mit neuen Arbeitsweisen ändert sich auch die Rolle dieser Berufsgruppe signifikant: Sie müssen etwa sicherstellen, dass mobile Lösungen verlässlich und stets umfassend geschützt sind – sowohl wenn es um Authentifizierung als auch um Zugriffsrechte geht. 

Viele Organisationen waren recht gut auf die Pandemie vorbereitet oder zumindest in der Lage, schnell zu reagieren. Sie ergriffen vorbeugende Maßnahmen, um ein sicheres und geschütztes Arbeiten im Homeoffice zu ermöglichen. 

Folgende Tipps leisten Systemadministratoren diesbezüglich Schützenhilfe: 

  • Anwender müssen umfassend über neue Risiken aufgeklärt werden, und zwar in einer Art und Weise, die einen kulturellen Wandel positiv beeinflussen und die Einstellung zur Cybersicherheit verändern kann. 

  • Systemadministratoren sollten sicherstellen, dass ihre Organisation, wie auch immer sie Fernzugriff, also VPN, bereitstellt, steigenden Kapazitätsanforderungen gerecht werden kann. Außerdem müssen aktuelle Einblicke in die Netzwerksicherheit sowie eine schnelle Erkennung und Reaktion auf Angriffe möglich sein.

  • Es gilt, den Web-, E-Mail- und DNS-Schutz zu verbessern. Hierzu eignen sich Dienste zur Aufklärung von Bedrohungen. Angreifer modifizieren Phishing- und Ransomware-Attacken vermehrt, um Unsicherheiten und Krisen auszunutzen.

  • Das Mobile Device Management von privaten Geräten der Mitarbeiter und die Isolierung, beziehungsweise Segmentierung dieser Geräte sollte verbessert werden, um das Einfallstor für Attacken zu verkleinern. Dies ist der Schlüssel, um das Geschäft zu fördern und gleichzeitig Risiken einzudämmen. 

  • Zudem muss die Geschäftsführung für Sicherheitsprobleme sensibilisiert werden. Hierzu eignen sich Fälle, über die täglich in den Medien berichtet wird. Die Aufmerksamkeit, die derartige Schlagzeilen erzeugen, lässt sich gut nutzen, um eine optimierte Authentisierung und Zugriffsrechteverwaltung, schnellere Patches und Backups sowie einen verstärkten Einsatz kontinuierlicher und umfassender Datenverschlüsselung zu realisieren.

KI-gestützte Zero-Trust-Plattform erleichtert IT-Absicherung

Doch damit nicht genug: Unternehmen (und ihre Systemadministratoren) sollten die Vorteile einer Plattform in Betracht ziehen, die den Zero-Trust-Prinzipien folgt und eine kontinuierliche Authentifizierung bieten kann. Denn so erhalten wirklich nur autorisierte Benutzer Zugang zu den Dokumenten und Systemen, die sie für ihre Aufgaben benötigen. Zero-Trust-Lösungen, die maschinelles Lernen und prädiktive KI einsetzen, um die Durchsetzung von Sicherheitsrichtlinien auf der Grundlage von Kriterien wie Benutzerstandort, Gerätehandhabung und anderen Verhaltensfaktoren dynamisch anzupassen, bieten nicht nur wirksame Sicherheitskontrollen, sondern können auch vor menschlichen Fehlern und gut gemeinten Sicherheitsumgehungen schützen. 

Kontinuierliche Authentifizierung kann außerdem die Benutzererfahrung verbessern, da Unterbrechungen und wiederholte Authentifizierungen über mehrere Geräte und Anwendungen hinweg minimiert werden. Derartige Lösungen lernen basierend auf einem Verständnis des Anwenders und seines Verhaltens, Sicherheit intelligent anzuwenden, indem sie Sicherheitsrichtlinien beispielsweise lockern, wenn sich ein Benutzer an einem vertrauenswürdigen Ort befindet. Zudem lernen sie, die Sicherheitsvorgaben dynamisch anzupassen, wenn es sich um einen Ort mit höherem Risiko handelt. Zentrale Voraussetzung: Dieser gesamte Prozess sollte für IT-Administratoren problemlos handhabbar sein. Angesichts einer potenziellen Flut neuer Nutzer im Homeoffice und an anderen Orten jenseits des Firmengeländes benötigt die IT eine Plattform, mit der sich Anwender, Geräte und Anwendungen einfach und dennoch verlässlich hinzufügen oder entfernen lassen. 

Eine solche Plattform wäre sicherlich ein schönes Zeichen der Wertschätzung für alle Systemadministratoren weltweit. Und das nicht nur an ihrem heutigen Ehrentag. 

Ulf Baltin, Managing Director DACH and Central Europe
Ulf Baltin
Managing Director DACH and Central Europe, BlackBerry

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Bergtour
Mai 26, 2020

Die Tour auf den „Vulnerability Management Mountain“

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit…
Remote Access
Mai 19, 2020

Remote Working - IT-Sicherheit in Zeiten von COVID-19

Angesichts der verschärften Bedingungen durch die COVID-19-Krise reichen die bestehenden…
Nur für Mitglieder
Nov 29, 2019

Kontrollierter Zugang zu sensiblen Daten

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes…

Weitere Artikel

Data Science

Wie KI-Teams Cyberangreifer stoppen können

Trotz der erstaunlichen Fortschritte bei der Leistung der künstlichen Intelligenz in den letzten Jahren ist keine KI perfekt. Tatsächlich wird die Unvollkommenheit einer KI in der Regel durch die Messung der Genauigkeit des Modells an einem Testdatensatz…
Kritis

Cyber Resilience im Unternehmen etablieren

Laut einer Studie von Frost & Sullivan und Greenbone Networks haben erst 36 Prozent der KRITIS-Organisationen in sechs Schlüsselindustrien in Deutschland, Frankreich, Großbritannien, den USA und Japan ein hohes Level an Cyber Resilience erreicht. Da ist noch…
Code

Quellcode dutzender Unternehmen öffentlich zugänglich

Wie unter anderem das Magazin Bleeping Computer berichtete, ist der Quellcode aus exponierten Repositories von Dutzenden von Unternehmen aus unterschiedlichen Branchen (Technologie, Finanzen, Einzelhandel, Lebensmittel, eCommerce, Fertigung) aufgrund von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!