Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.

Artikel von Anna Biselli veröffentlicht am
Was haben Cocktails und IT-Sicherheit gemeinsam? Nur eine einzelne Zutat ist zu wenig.
Was haben Cocktails und IT-Sicherheit gemeinsam? Nur eine einzelne Zutat ist zu wenig. (Bild: Bobby Rodriguezz/unsplash.com)

5.500 Laptops und PCs und zusätzlich 1.500 Smartphones gibt es bei den Berliner Wasserbetrieben. Das Unternehmen gehört zur sogenannten Kritischen Infrastruktur. Etwa 600.000 m³ Trinkwasser und 620.000 m³ Abwasser laufen hier täglich durch die Wasser- und Klärwerke. Käme es zu einem Ausfall, hätte Berlin ein großes Problem.

Deshalb müssen die Wasserbetriebe sich nicht nur vor Rohrbrüchen und Keimen schützen, sondern auch vor Angriffen auf ihre IT-Infrastruktur. Bei 4.382 Mitarbeitern und noch mehr Geräten ist das eine Herausforderung. Ein Team von 213 Personen kümmere sich beständig um Administration, Wartung und Probleme der Nutzer, sagt IT-Chef Gerd Klinke, der schon seit 15 Jahren im Unternehmen arbeitet.

Endpoint Protection oder Endpoint Security nennt sich das Konzept, solche Netzwerke abzusichern, in denen sich oftmals eine heterogene Mischung aus Smartphones, Laptops und anderen Geräten befinden. Große Hersteller von IT-Sicherheitslösungen bieten dafür mittlerweile eigene Software-Lösungen oder -Suiten an, häufig eine Kombination aus verschiedenen IT-Sicherheitskomponenten wie Viren-Scannern, Netzwerk-Überwachung und VPN-Lösungen.

Die Berliner Wasserbetriebe setzen kein fertiges Software-Produkt zum Schutz der Systeme ein."Wenn man vorher schon ein ordentliches Sicherheitskonzept hatte, sind immer auch die Endgeräte miteinbezogen", sagt Klinke. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist der Meinung, ein Betrieb von Einzellösungen führe in der Regel nicht zum besten Ergebnis. Man könne keine allgemeingültigen Empfehlungen geben, schreibt ein Sprecher des Bundesamtes auf Anfrage von Golem.de. Stattdessen müsse man sich etwa fragen, wie die IT-Landschaft aussehe, welche Betriebssysteme eingesetzt würden, ob alle Systeme immer online seien oder welche Server, Datenbanken oder Endgeräte es gebe.

Stellenmarkt
  1. Informatiker / Fachinformatiker / Softwareentwickler (m/w/d)
    p.a. GmbH Engineering Services Prozess Automation, Poing
  2. Technischer Consultant - IT (m/w/d)
    Diamant Software GmbH, Bielefeld
Detailsuche

Endgeräte gehören zu den wichtigsten Einfallstoren für Angriffe auf die IT-Infrastruktur von Institutionen und Unternehmen: Durch infizierte PCs im Bundestag konnten sich Angreifer im Jahr 2015 Zugang zu den Netzen des Parlaments verschaffen und sich dort ausbreiten. Wegen einer Sicherheitslücke beim Update einer Buchhaltungssoftware mussten beim Logistikunternehmen Maersk fast 50.000 Server und PCs neu aufgesetzt werden - Ransomware hatte das Unternehmen befallen. Oder USB-Sticks mit aufgespielter Malware schleusen Backdoors auf PCs ein. Je mehr Geräte es werden, desto mehr Angriffsfläche ist vorhanden. Dafür braucht es eine Strategie.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Einen Zoo von unterschiedlichen Geräten domptieren 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Aktuell auf der Startseite von Golem.de
S-Klasse mit Level 3
Mercedes darf hochautomatisiert fahren

Autonom fahren ist es noch nicht, aber Level 3 darf Mercedes nun 2022 mit dem Drive Pilot in der S-Klasse und im EQS anbieten.

S-Klasse mit Level 3: Mercedes darf hochautomatisiert fahren
Artikel
  1. Verkehrssicherheit: Teslas werden zu rollender Spielkonsole und zur Gefahr
    Verkehrssicherheit
    Teslas werden zu rollender Spielkonsole und zur Gefahr

    Nach einem Software-Update können bei laufender Fahrt im Tesla drei Spiele gespielt werden. Die Verkehrssicherheitsbehörde ist entsetzt.

  2. Fahr- und Lieferdienste: EU will Gig-Worker wie Angestellte behandeln
    Fahr- und Lieferdienste
    EU will Gig-Worker wie Angestellte behandeln

    Die EU-Kommission will einen besseren Schutz bei Arbeit über Online-Plattformen für sogenannte Gig-Worker. Sie sollen wie Angestellte gelten.

  3. Coronapandemie: Leuchtende Maske erkennt Corona-Infektion
    Coronapandemie
    Leuchtende Maske erkennt Corona-Infektion

    Ein japanisches Team hat einen Corona-Test mit einem Farbstoff entwickelt. Der leuchtet, wenn eine Person mit dem Corona-Virus infiziert ist.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RAM-Module und SSDs von Crucial im Angebot • Acer-Monitore zu Bestpreisen (u. a. 27" FHD 165Hz OC 199€) • Kingston PCIe-SSD 1TB 69,90€ & 2TB 174,90€ • Microsoft Flight Simulator Xbox 29,99€ • Alternate (u. a. Kingston A400 480 GB SSD 37,99€) • Release: Halo Infinite 68,99€ [Werbung]
    •  /