• IT-Karriere:
  • Services:

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.

Artikel von Anna Biselli veröffentlicht am
Was haben Cocktails und IT-Sicherheit gemeinsam? Nur eine einzelne Zutat ist zu wenig.
Was haben Cocktails und IT-Sicherheit gemeinsam? Nur eine einzelne Zutat ist zu wenig. (Bild: Bobby Rodriguezz/unsplash.com)

5.500 Laptops und PCs und zusätzlich 1.500 Smartphones gibt es bei den Berliner Wasserbetrieben. Das Unternehmen gehört zur sogenannten Kritischen Infrastruktur. Etwa 600.000 m³ Trinkwasser und 620.000 m³ Abwasser laufen hier täglich durch die Wasser- und Klärwerke. Käme es zu einem Ausfall, hätte Berlin ein großes Problem.

Deshalb müssen die Wasserbetriebe sich nicht nur vor Rohrbrüchen und Keimen schützen, sondern auch vor Angriffen auf ihre IT-Infrastruktur. Bei 4.382 Mitarbeitern und noch mehr Geräten ist das eine Herausforderung. Ein Team von 213 Personen kümmere sich beständig um Administration, Wartung und Probleme der Nutzer, sagt IT-Chef Gerd Klinke, der schon seit 15 Jahren im Unternehmen arbeitet.

Endpoint Protection oder Endpoint Security nennt sich das Konzept, solche Netzwerke abzusichern, in denen sich oftmals eine heterogene Mischung aus Smartphones, Laptops und anderen Geräten befinden. Große Hersteller von IT-Sicherheitslösungen bieten dafür mittlerweile eigene Software-Lösungen oder -Suiten an, häufig eine Kombination aus verschiedenen IT-Sicherheitskomponenten wie Viren-Scannern, Netzwerk-Überwachung und VPN-Lösungen.

Die Berliner Wasserbetriebe setzen kein fertiges Software-Produkt zum Schutz der Systeme ein."Wenn man vorher schon ein ordentliches Sicherheitskonzept hatte, sind immer auch die Endgeräte miteinbezogen", sagt Klinke. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist der Meinung, ein Betrieb von Einzellösungen führe in der Regel nicht zum besten Ergebnis. Man könne keine allgemeingültigen Empfehlungen geben, schreibt ein Sprecher des Bundesamtes auf Anfrage von Golem.de. Stattdessen müsse man sich etwa fragen, wie die IT-Landschaft aussehe, welche Betriebssysteme eingesetzt würden, ob alle Systeme immer online seien oder welche Server, Datenbanken oder Endgeräte es gebe.

Stellenmarkt
  1. Rheinpfalz Verlag und Druckerei GmbH & Co. KG, Ludwigshafen am Rhein
  2. Pure11 Handelsgesellschaft mbH, Grünwald

Endgeräte gehören zu den wichtigsten Einfallstoren für Angriffe auf die IT-Infrastruktur von Institutionen und Unternehmen: Durch infizierte PCs im Bundestag konnten sich Angreifer im Jahr 2015 Zugang zu den Netzen des Parlaments verschaffen und sich dort ausbreiten. Wegen einer Sicherheitslücke beim Update einer Buchhaltungssoftware mussten beim Logistikunternehmen Maersk fast 50.000 Server und PCs neu aufgesetzt werden - Ransomware hatte das Unternehmen befallen. Oder USB-Sticks mit aufgespielter Malware schleusen Backdoors auf PCs ein. Je mehr Geräte es werden, desto mehr Angriffsfläche ist vorhanden. Dafür braucht es eine Strategie.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Einen Zoo von unterschiedlichen Geräten domptieren 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Spiele-Angebote
  1. (u. a. Monster Hunter Rice + Pro Controller für 99€, Animal Crossing: New Horizons für 46...
  2. 16,99€
  3. 5,29€

Frostwind 20. Jul 2019

Warum wird über VPN, Mails, Webseiten-Blacklisten und Netzwerksicherheit geschrieben...

DubstepCat 12. Jul 2019

Doch, das geht :D ob es Sinnvoll ist, hängt davon ab wer dein Feind ist: der Straßendieb...

kendon 09. Jul 2019

Geht sicher, mit dem damit verbundenen Personal- und Kostenaufwand...


Folgen Sie uns
       


Die Tesla-Baustelle von oben 2020-2021

Wir haben den Fortschritt in Grünheide dokumentiert.

Die Tesla-Baustelle von oben 2020-2021 Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /