Antivirus-Lösungen und Firewalls gelten als Standard bei der Absicherung der Unternehmens-IT. Doch die Angriffsmöglichkeiten sind weitaus vielfältiger: Besonders Schadsoftware, die Schwachstellen in Software und Betriebssystemen ausnutzt, erschwert Administratoren die Absicherung der IT-Landschaft. [...]
Ein Beispiel: Ein Mitarbeiter der Personalabteilung erhält eine Bewerbung mit einem präparierten PDF. Öffnet er das Dokument, kann sich die Schadsoftware eine Lücke im PDF-Reader zunutze machen und den Schadcode auf dem Rechner ausführen. Der Hacker hat nun vollen Zugriff und kann nach Belieben den Rechner für seine Zwecke missbrauchen. Gefahr in Sicht
IT-Sicherheitslücken erkennen und schließen
Ideal sind Lösungen zum automatisierten Patch-Management, die neben Microsoft-Patches auch Updates für Anwendungen wie Adobe Reader, Java oder Firefox verteilen können. Die Lösung sollte Schwachstellen erkennen, das automatisierte Verteilen von Patches und Updates ermöglichen und eine Rückmeldung zum Installationsstatus sowie zu etwaigen Fehlern geben. Manchmal kommt es vor, dass Hersteller keinen Patch bereitstellen. Dann muss fallweise abgewogen werden, ob die Anwendung essenziell für den betrieblichen Ablauf ist und das Risiko in Kauf genommen werden soll oder ob die Anwendung besser entfernt wird.
Ein automatisiertes Schwachstellenmanagement ist wie Firewall und Virenscanner ein Baustein für einen umfassenden Schutz der Unternehmens-IT. Standardisierte Abläufe wie auch ein zentrales und automatisiertes Backup von Daten und Benutzereinstellungen, das Verschlüsseln von Datenträgern oder der Schutz vor nicht autorisierten Anwendungen sollten Teil der Sicherheitsstrategie sein. Unified-Endpoint-Management-Lösungen wie die baramundi Management Suite ermöglichen es, einheitliche Standards auf allen Geräten im Unternehmen durchzusetzen, Daten zu schützen und IT-Sicherheitslücken zuverlässig aufzuspüren. Schlussendlich müssen neben den technischen Voraussetzungen auch die Anwender für Gefahren sensibilisiert und darüber informiert werden, welche Verhaltensweisen zum Schutz vor Angriffen beitragen. Whitepaper kostenfrei downloaden
Be the first to comment