Zehn Gebote für optimale End-Point-Security
02.05.2012 / ID: 59101
IT, NewMedia & Software
Ludwigsburg, 2. Mai 2012. Welche wesentlichen Faktoren ein Rundum-Sorglos-Sicherheitskonzept für Endgeräte beinhalten sollte, hat jetzt die CenterTools Software GmbH in einer Zehn-Punkte-Liste zusammengestellt. Firewall, Virenschutz und regelmäßige Patches reichen längst nicht mehr aus, um ein Unternehmensnetzwerk gegen Angriffe von extern und intern abzusichern. Unternehmensweite Sicherheit muss heute mehr Faktoren berücksichtigen als noch vor einigen Jahren. So müssen etwa Endgeräte beispielsweise durch Verschlüsselungen geschützt und auch die Mitarbeiter regelmäßig für aktuelle Sicherheitsthemen sensibilisiert werden.
"Nicht nur große Netzwerke sind von zielgerichteten Attacken betroffen, sondern es werden zunehmend mittelständische Unternehmen ausgespäht. Und häufig bleiben Datendiebstähle sogar völlig unbemerkt, denn die Daten bleiben in aller Regel in den Datenbanken erhalten. Umso wichtiger ist es, das Netz selbst und alle Endgeräte gut abzusichern", betont CenterTools-Geschäftsführer Mike Prieskorn.
1. Daten müssen sicher sein, auch wenn ein Notebook gestohlen wurde. Ist das Gerät erst einmal in fremden Händen, muss sichergestellt sein, dass niemand an die Daten herankommt. Dies gelingt unter anderem durch Verschlüsselungen: "Im Zweifel sind die Daten immer wertvoller als ein Notebook - letzteres lässt sich umgehend ersetzen", sagt Mike Prieskorn.
2. UMTS-Karten oder WLAN-Verbindungen sollten automatisch ausgeschaltet sein, wenn der PC im Netzwerk ist. Werden Daten aus dem Netzwerk via UMTS versendet, besteht keine Möglichkeit für Administratoren, dies nachzuvollziehen. Über das interne Netzwerk oder definierte Schnittstellen des Unternehmens hingegen lässt sich die Weitergabe von Daten und Dokumenten nach außen jederzeit rückverfolgen.
3. Das Unternehmen muss wissen, wie viele und welche externe Medien im Unternehmen verwendet werden. Eine wichtige Basis für den Datenschutz ist das exakte Wissen darüber, wie viele und vor allem welche USB-Sticks, SD-Karten, Kameras und ähnliche Endgeräte in Gebrauch sind - sonst fällt ein Verlust womöglich gar nicht erst auf.
4. Applikationskontrolle nach dem Whitelist-Prinzip schützt Unternehmen vor Zero-Day-Exploits. Durch die Definition und Kontrolle zugelassener Anwendungen kann die Verwendung unbekannter und möglicherweise schadhafter Software verhindert werden. Je kleiner diese Sicherheitslücke ist, desto weniger besteht auch Gefahr, dass Unbefugte Zugriff auf Daten haben oder ein Computerprogramm attackieren können.
5. Daten müssen auch auf USB-Sticks sicher sein. Genau wie beim Verlust von Laptops ist das Gerät selbst leicht ersetzbar. Wichtig ist jedoch, dass die Daten so verschlüsselt sind, dass Unbefugte sie nicht lesen können. Der Verlust von Datenträgern führt so nicht zu einem Verlust wichtiger Unternehmensdaten.
6. Die Anforderungen der Mitarbeiter müssen sich konform der Sicherheitsrichtlinien umsetzen lassen. Über eine übersichtliche Managementkonsole sollten Anwenderkomfort und Sicherheit einfach aufeinander abzustimmen sein. Dann unterwandern die Mitarbeiter nicht bewusst die existierenden Sicherheitsrichtlinien, nur um weiterhin effizient arbeiten zu können.
7. Mitarbeiter müssen für Gefahren, die durch den unbewussten Umgang mit Daten oder IT-Geräten entstehen, regelmäßig sensibilisiert werden. Gezielte Awareness-Kampagnen zeigen Anwendern auf, wie ihr eigenes Verhalten die Sicherheit von Daten und Endgeräten sowie die Zukunft des Unternehmens positiv beeinflussen kann.
8. Die Sicherheit muss ein definiertes Niveau auch langfristig zulassen. Gesetzliche Vorgaben sowie interne Anforderungen hinsichtlich der Security eines Unternehmens können sich regelmäßig verändern. Hierfür ist es wichtig, dass End-Point-Security-Software für die verschiedenen Situationen flexibel bleibt und Anpassungen jederzeit zulässt. So sollte zum Beispiel ein Wechsel auf Thin Clients keinesfalls zu einem Verlust der Flexibilität der Schnittstellenkontrolle oder Datenverschlüsselung führen.
9. Daten müssen konform zu den Anforderungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) gelöscht werden. Werden beispielsweise personenbezogene Daten nicht mehr benötigt, sind Unternehmen dazu verpflichtet, diese auf Wunsch des Kunden so aus den Systemen zu löschen, dass diese nicht mehr wiederhergestellt werden können. Die in den Betriebssystemen dafür vorhandenen Standardfunktionen sind damit jedoch überfordert.
10. Schwachstellen in der IT-Sicherheit müssen schnell identifizierbar sein. Automatismen geeigneter Softwareprogramme erlauben ein schnelles Aufspüren von Datenlecks oder Lücken im Netzwerk - auch nachträglich und sogar betriebsratskonform. So kann sich ein Unternehmen frühzeitig gegen zukünftige Angriffe schützen.
Mit der Software DriveLock bietet CenterTools besonders granulare Möglichkeiten im Regulieren von Endgeräten sowie bei der Verschlüsselung von Festplatten und mobilen Datenträgern im Netzwerk. Eine intelligente und wartungsarme Lösung ermöglicht so den optimalen Rundumschutz der Daten auf Endgeräten.
Verschlüsselung End-Point-Security IT-Sicherheit Datensicherheit Schnittstellenkontrolle Full-Disk-Encryption Antivirus
http://www.centertools.de
CenterTools Software GmbH
Mörikestraße 28/3 71636 Ludwigsburg
Pressekontakt
http://www.pressearbeit.de
Walter Visuelle PR GmbH
Rheinstr. 99 65185 Wiesbaden
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Leonie Walter
07.07.2020 | Leonie Walter
Kunden gewinnen bei LinkedIn
Kunden gewinnen bei LinkedIn
22.07.2014 | Leonie Walter
Viel Beifall für erstes CHRONOS Open House
Viel Beifall für erstes CHRONOS Open House
23.06.2014 | Leonie Walter
Webinar-Reihe: Mehr Bekanntheit führt zu mehr Neugeschäft
Webinar-Reihe: Mehr Bekanntheit führt zu mehr Neugeschäft
09.05.2014 | Leonie Walter
CSP veranstaltet erstes Chronos Open House
CSP veranstaltet erstes Chronos Open House
09.05.2014 | Leonie Walter
Social Intranet: Führungskräfte-Kommunikation entscheidet über den Erfolg
Social Intranet: Führungskräfte-Kommunikation entscheidet über den Erfolg
Weitere Artikel in dieser Kategorie
07.09.2025 | Anna Jacobs
Dynamics 365 Business Central: Die umfassende ERP-Lösung für moderne Unternehmen
Dynamics 365 Business Central: Die umfassende ERP-Lösung für moderne Unternehmen
05.09.2025 | Reply Deutschland SE
REPLY: Jacopo Reale gewinnt mit "Love at First Sight" beim internationalen Reply AI Film Festival, das Kino und Künstliche Intelligenz verbindet
REPLY: Jacopo Reale gewinnt mit "Love at First Sight" beim internationalen Reply AI Film Festival, das Kino und Künstliche Intelligenz verbindet
05.09.2025 | EcholoN - mIT solutions GmbH
ITIL - Einfach und kurz erklärt
ITIL - Einfach und kurz erklärt
05.09.2025 | Extreme Networks
NFL und Extreme Networks verlängern Partnerschaft für fortschrittliche Konnektivität und leistungsstarke Wi-Fi-Analytik in Stadien
NFL und Extreme Networks verlängern Partnerschaft für fortschrittliche Konnektivität und leistungsstarke Wi-Fi-Analytik in Stadien
05.09.2025 | b.telligent
Von Roche bis PostFinance:
Von Roche bis PostFinance:
