Endgerätesicherheit – denn sie wissen (nicht), was sie tun

Cyber-Resilienz ist ein Teamsport geworden und nicht mehr allein nur Aufgabe von Sicherheitsver-antwortlichen. IT-Administratoren im Bereich Endgerätesicherheit leisten einen wesentlichen Bei-trag im Schwachstellenmanagement der Unternehmen. [...]

Sven Hillebrecht, General Manager Adlon (c) Adlon
Sven Hillebrecht, General Manager Adlon (c) Adlon

In der heutigen digitalen Landschaft sind Endpunkte wie Laptops, Smartphones und Tablets zu bevorzugten Zielen für Cyberangriffe geworden. Die Anforderungen an die IT-Sicherheit steigen kontinuierlich, da Unternehmen zunehmend auf mobile und vernetzte Geräte angewiesen sind. 

IT-Administratoren müssen sicherstellen, dass diese Geräte stets auf dem neuesten Stand sind und über die notwendigen Sicherheitsvorkehrungen verfügen, um potenzielle Bedrohungen abzuwehren. Dazu gehören Maßnahmen wie regelmäßige Software-Updates und -Patches, die Implementierung von Endpoint-Protection-Plattformen (EPP) und Endpoint-Detection-and-Response (EDR) Lösungen sowie die Nutzung von Verschlüsselungstechnologien, um Daten auf den Geräten zu schützen. Auch die Implementierung von Application Whitelisting, bei der nur genehmigte Anwendungen auf den Endpunkten ausgeführt werden dürfen, minimiert das Risiko von Malware-Infektionen erheblich. Device Control ist ebenfalls entscheidend, um den Zugriff auf externe Geräte wie USB-Sticks zu beschränken und so das Risiko von Datenverlust und Malware-Infektionen zu verringern. Weitere Beispiele für Maßnahmen sind: 

  • Verwaltung und Verteilung von Software-Updates und Patches, um sicherzustellen, dass alle Endpunkte stets auf dem neuesten Stand sind.
  • Einsatz von fortschrittlichen Antivirus- und Antimalware-Lösungen, die in Echtzeit Bedrohungen erkennen und abwehren können.
  • Implementierung und regelmäßige Überprüfung von Firewalls auf Endpunkten, um unerwünschten Netzwerkverkehr zu blockieren.
  • Einsatz von Data Loss Prävention (DLP)-Technologien und Richtlinien, die verhindern, dass sensible Daten das Unternehmensnetzwerk verlassen.
  • Verwaltung und Sicherung von mobilen Geräten, die auf Unternehmensdaten zugreifen, einschließlich der Möglichkeit, verlorene oder gestohlene Geräte aus der Ferne zu löschen.
  • Implementierung eines Zero-Trust-Ansatzes, bei dem kein Gerät oder Benutzer standardmäßig vertraut wird, sondern kontinuierlich überprüft und authentifiziert werden muss.
  • Einsatz eines Network Access Control (NAC) zur Überwachung und Kontrolle des Zugriffs auf das Unternehmensnetzwerk basierend auf der Identität und dem Sicherheitsstatus der Endpunkte.
  • Security Information and Event Management (SIEM) um Bedrohungen frühzeitig zu erkennen und darauf zu reagieren.

Zusätzlich zu den vielfältigen Aufgaben werden diese durch exogene Einflüsse weiter erhöht. Derzeit sind IT-Administratoren vielerorts durch Microsofts End-of-Support für Windows 10 besonders gefordert. Geräte, die ab Mitte Oktober nicht auf Windows 11 migriert wurden, stellen kurzfristig Sicherheitsrisiken dar. 

Darüber hinaus stellt die rasante Verbreitung von Künstlicher Intelligenz (KI) Verantwortliche vor neue Herausforderungen. Die Nutzung von eigenständiger KI oder in Software integrierter KI muss sorgfältig geprüft und geregelt werden.

Nicht länger nur Anforderungen aus dem Mittelstand

Es ist nicht nur der Mittelstand, der sich besonderen Herausforderungen gegenübergestellt sieht, wenn es um Endgerätesicherheit geht. Oftmals fehlen die Ressourcen und das Fachwissen, um umfassende Sicherheitsstrategien zu implementieren. Dennoch ist es für klein und mittelständische Unternehmen unerlässlich, ihre Endpunkte zu schützen, um Geschäftsgeheimnisse und Kundendaten zu sichern. Hier sind maßgeschneiderte Lösungen gefragt, die den spezifischen Bedürfnissen und schmalen Budgets dieser Unternehmen gerecht werden und gleichzeitig einen umfassenden Schutz liefern. Maximaler Schutz für minimales Budget also. Dieses Oxymoron gilt es aufzulösen. 

Die gute Nachricht ist: Es gibt sie! Sicherheitslösungen für die Anforderungen kostensensibler Unternehmen, die eine einfache Verwaltung und Skalierbarkeit ermöglichen, sowie Managed Security Services, die externe Expertise und Unterstützung bieten. Das entlastet die internen IT-Ressourcen als verlängerte Werkbank, erhöht die Transparenz durch Reports und Secure Score und reduziert gleichzeitig den Kosten- sowie Fachkräftedruck. 

Zukunftsfähiges Lösungsdesign

Unter dem bereits erwähnten Oxymoron ist ein mittelstandsgerechtes Lösungsdesign also ein zukunftsfähiges Lösungsdesign für „alle“ Unternehmen. Effizient, flexibel und kostengünstig. Hier sind einige wesentliche Komponenten eines solchen Designs:

  • Cloudbasierte Sicherheitslösungen: Cloudbasierte Sicherheitslösungen bieten eine einfache Verwaltung und Skalierbarkeit. Sie ermöglichen es Unternehmen, Sicherheitsfunktionen wie Antivirus, Antimalware und Firewall-Schutz ohne große Investitionen in Hardware zu nutzen. Diese Lösungen können zentral verwaltet werden und bieten Echtzeit-Schutz vor Bedrohungen.
  • Extended Protection and Response (XDR): bietet umfassenden Schutz für Endpunkte, Cloud Apps, Office und Identitäten. Entsprechende Plattformen erkennen fortschrittliche Bedrohungen und reagieren mit definierten Automationen und KI-Empfehlungen darauf. Sie bieten detaillierte Einblicke in Endpunktaktivitäten und ermöglichen eine schnelle Reaktion auf Sicherheitsvorfälle.
  • Patch Management: Ein effektives Patch-Management-System stellt sicher, dass alle Endpunkte stets auf dem neuesten Stand sind. Automatisierte Systeme zur Verwaltung und Verteilung von Software-Updates und Patches sind hier besonders hilfreich.
  • Multi-Faktor-Authentifizierung (MFA): MFA erhöht die Sicherheit, indem es mehrere Authentifizierungsmethoden kombiniert. Dies erschwert es Angreifern, unbefugten Zugriff auf Endpunkte zu erlangen.
  • Mobile Device Management (MDM): MDM-Lösungen ermöglichen die Verwaltung und Sicherung von mobilen Geräten, die auf Unternehmensdaten zugreifen. Sie bieten Funktionen wie Fernlöschung, Gerätekonfiguration und Sicherheitsrichtlinien.
  • Data Loss Prevention (DLP): DLP-Technologien und -Richtlinien verhindern, dass sensible Daten das Unternehmensnetzwerk verlassen. Sie überwachen und kontrollieren den Datenfluss und schützen vor Datenverlust.
  • Managed Security Services: Externe Dienstleister können Unternehmen dabei helfen, ihre Sicherheitsstrategien zu implementieren und zu verwalten. Diese Services bieten Zugang zu Expertenwissen und entlasten interne IT-Teams.
  • Schulungen und Sensibilisierung: Regelmäßige Schulungen für Mitarbeiter sind entscheidend, um das Bewusstsein für Sicherheitsrisiken zu schärfen und sicherzustellen, dass alle Mitarbeiter in der Lage sind, Bedrohungen zu erkennen und darauf zu reagieren.
  • Automatisierte Sicherheitslösungen und KI: Automatisierte Sicherheitslösungen, die Bedrohungen in Echtzeit erkennen und abwehren können, sind besonders wertvoll. Die Nutzung von künstlicher Intelligenz und maschinellem Lernen kann dabei helfen, Anomalien und verdächtiges Verhalten zu identifizieren.

Ein mittelstandsgerechtes Lösungsdesign für Endpunktsicherheit sollte flexibel und anpassungsfähig sein, um den sich ständig ändernden Bedrohungslandschaften gerecht zu werden. Es umfasst bestenfalls eine Kombination aus präventiven, detektiven und reaktiven Maßnahmen. Zudem sollte es skalierbar sein und die Abhängigkeit von menschlichen Ressourcen auf Mindestmaß reduzieren. 

Warum viele Unternehmen (noch) nicht aktiv werden

Trotz der wachsenden Bedrohungslage zögern viele Unternehmen, proaktive Maßnahmen zur Endgerätesicherheit zu ergreifen. Gründe hierfür sind unter anderem ein Mangel an Bewusstsein für die Risiken, begrenzte finanzielle Mittel und die Komplexität der Implementierung geeigneter Sicherheitslösungen. IT-Administratoren spielen eine entscheidende Rolle dabei, das Bewusstsein innerhalb des Unternehmens zu schärfen und die Notwendigkeit von Sicherheitsmaßnahmen zu kommunizieren. Der Grund liegt auf der Hand: Sie wissen aus erster Hand um die Bedrohungslage und die Maßnahmen, die ergriffen werden können. 

Warum ist Cybersecurity überlebenswichtig?

Cyberangriffe können verheerende Auswirkungen auf Unternehmen haben, von finanziellen Verlusten bis hin zu Reputationsschäden. Eine robuste Cybersecurity-Strategie ist daher unerlässlich, um das Überleben und den Erfolg eines Unternehmens zu sichern. IT-Administratoren müssen kontinuierlich wachsam sein und sicherstellen, dass alle Endpunkte gegen die neuesten Bedrohungen geschützt sind. Dies erfordert auch ein Change in der Rolle. IT-Administratoren müssen alle zu Sicherheitsverantwortlichen werden und sich in ihrer neuen Rolle als Wissensträger und Vermittler gegenüber Fachbereichen verstehen. 

Fazit

Endgerätesicherheit ist eine komplexe und herausfordernde Aufgabe, die weit über die Zuständigkeit einzelner Sicherheitsverantwortlicher hinausgeht. IT-Administratoren und Entscheider müssen eng zusammenarbeiten, um sicherzustellen, dass ihre Unternehmen gut gerüstet sind und wissen, was sie tun. Doch die Realität zeigt, dass viele Unternehmen noch immer nicht ausreichend vorbereitet sind und die Bedrohungen unterschätzen. Sind IT-Administratoren und Entscheider wirklich gut für die Anforderungen gerüstet? Die Antwort darauf bleibt kontrovers und hängt stark von der Bereitschaft ab, in die notwendige Sicherheit zu investieren und sich in der neuen Rolle mit Sicherheit-Verantwortung zu finden.

*Der Autor Sven Hillebrecht ist General Manager von Adlon.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*