• IT-Karriere:
  • Services:

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.

Artikel von Anna Biselli veröffentlicht am
Was haben Cocktails und IT-Sicherheit gemeinsam? Nur eine einzelne Zutat ist zu wenig.
Was haben Cocktails und IT-Sicherheit gemeinsam? Nur eine einzelne Zutat ist zu wenig. (Bild: Bobby Rodriguezz/unsplash.com)

5.500 Laptops und PCs und zusätzlich 1.500 Smartphones gibt es bei den Berliner Wasserbetrieben. Das Unternehmen gehört zur sogenannten Kritischen Infrastruktur. Etwa 600.000 m³ Trinkwasser und 620.000 m³ Abwasser laufen hier täglich durch die Wasser- und Klärwerke. Käme es zu einem Ausfall, hätte Berlin ein großes Problem.

Deshalb müssen die Wasserbetriebe sich nicht nur vor Rohrbrüchen und Keimen schützen, sondern auch vor Angriffen auf ihre IT-Infrastruktur. Bei 4.382 Mitarbeitern und noch mehr Geräten ist das eine Herausforderung. Ein Team von 213 Personen kümmere sich beständig um Administration, Wartung und Probleme der Nutzer, sagt IT-Chef Gerd Klinke, der schon seit 15 Jahren im Unternehmen arbeitet.

Endpoint Protection oder Endpoint Security nennt sich das Konzept, solche Netzwerke abzusichern, in denen sich oftmals eine heterogene Mischung aus Smartphones, Laptops und anderen Geräten befinden. Große Hersteller von IT-Sicherheitslösungen bieten dafür mittlerweile eigene Software-Lösungen oder -Suiten an, häufig eine Kombination aus verschiedenen IT-Sicherheitskomponenten wie Viren-Scannern, Netzwerk-Überwachung und VPN-Lösungen.

Die Berliner Wasserbetriebe setzen kein fertiges Software-Produkt zum Schutz der Systeme ein."Wenn man vorher schon ein ordentliches Sicherheitskonzept hatte, sind immer auch die Endgeräte miteinbezogen", sagt Klinke. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist der Meinung, ein Betrieb von Einzellösungen führe in der Regel nicht zum besten Ergebnis. Man könne keine allgemeingültigen Empfehlungen geben, schreibt ein Sprecher des Bundesamtes auf Anfrage von Golem.de. Stattdessen müsse man sich etwa fragen, wie die IT-Landschaft aussehe, welche Betriebssysteme eingesetzt würden, ob alle Systeme immer online seien oder welche Server, Datenbanken oder Endgeräte es gebe.

Stellenmarkt
  1. RMG Messtechnik GmbH, Beindersheim (Raum Mannheim)
  2. Bundesrechnungshof, Bonn

Endgeräte gehören zu den wichtigsten Einfallstoren für Angriffe auf die IT-Infrastruktur von Institutionen und Unternehmen: Durch infizierte PCs im Bundestag konnten sich Angreifer im Jahr 2015 Zugang zu den Netzen des Parlaments verschaffen und sich dort ausbreiten. Wegen einer Sicherheitslücke beim Update einer Buchhaltungssoftware mussten beim Logistikunternehmen Maersk fast 50.000 Server und PCs neu aufgesetzt werden - Ransomware hatte das Unternehmen befallen. Oder USB-Sticks mit aufgespielter Malware schleusen Backdoors auf PCs ein. Je mehr Geräte es werden, desto mehr Angriffsfläche ist vorhanden. Dafür braucht es eine Strategie.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Einen Zoo von unterschiedlichen Geräten domptieren 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

Frostwind 20. Jul 2019

Warum wird über VPN, Mails, Webseiten-Blacklisten und Netzwerksicherheit geschrieben...

DubstepCat 12. Jul 2019

Doch, das geht :D ob es Sinnvoll ist, hängt davon ab wer dein Feind ist: der Straßendieb...

kendon 09. Jul 2019

Geht sicher, mit dem damit verbundenen Personal- und Kostenaufwand...


Folgen Sie uns
       


    •  /