Abo
  • IT-Karriere:

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.

Artikel von Anna Biselli veröffentlicht am
Was haben Cocktails und IT-Sicherheit gemeinsam? Nur eine einzelne Zutat ist zu wenig.
Was haben Cocktails und IT-Sicherheit gemeinsam? Nur eine einzelne Zutat ist zu wenig. (Bild: Bobby Rodriguezz/unsplash.com)

5.500 Laptops und PCs und zusätzlich 1.500 Smartphones gibt es bei den Berliner Wasserbetrieben. Das Unternehmen gehört zur sogenannten Kritischen Infrastruktur. Etwa 600.000 m³ Trinkwasser und 620.000 m³ Abwasser laufen hier täglich durch die Wasser- und Klärwerke. Käme es zu einem Ausfall, hätte Berlin ein großes Problem.

Deshalb müssen die Wasserbetriebe sich nicht nur vor Rohrbrüchen und Keimen schützen, sondern auch vor Angriffen auf ihre IT-Infrastruktur. Bei 4.382 Mitarbeitern und noch mehr Geräten ist das eine Herausforderung. Ein Team von 213 Personen kümmere sich beständig um Administration, Wartung und Probleme der Nutzer, sagt IT-Chef Gerd Klinke, der schon seit 15 Jahren im Unternehmen arbeitet.

Endpoint Protection oder Endpoint Security nennt sich das Konzept, solche Netzwerke abzusichern, in denen sich oftmals eine heterogene Mischung aus Smartphones, Laptops und anderen Geräten befinden. Große Hersteller von IT-Sicherheitslösungen bieten dafür mittlerweile eigene Software-Lösungen oder -Suiten an, häufig eine Kombination aus verschiedenen IT-Sicherheitskomponenten wie Viren-Scannern, Netzwerk-Überwachung und VPN-Lösungen.

Die Berliner Wasserbetriebe setzen kein fertiges Software-Produkt zum Schutz der Systeme ein."Wenn man vorher schon ein ordentliches Sicherheitskonzept hatte, sind immer auch die Endgeräte miteinbezogen", sagt Klinke. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist der Meinung, ein Betrieb von Einzellösungen führe in der Regel nicht zum besten Ergebnis. Man könne keine allgemeingültigen Empfehlungen geben, schreibt ein Sprecher des Bundesamtes auf Anfrage von Golem.de. Stattdessen müsse man sich etwa fragen, wie die IT-Landschaft aussehe, welche Betriebssysteme eingesetzt würden, ob alle Systeme immer online seien oder welche Server, Datenbanken oder Endgeräte es gebe.

Stellenmarkt
  1. Dataport, verschiedene Standorte
  2. moBiel GmbH, Bielefeld

Endgeräte gehören zu den wichtigsten Einfallstoren für Angriffe auf die IT-Infrastruktur von Institutionen und Unternehmen: Durch infizierte PCs im Bundestag konnten sich Angreifer im Jahr 2015 Zugang zu den Netzen des Parlaments verschaffen und sich dort ausbreiten. Wegen einer Sicherheitslücke beim Update einer Buchhaltungssoftware mussten beim Logistikunternehmen Maersk fast 50.000 Server und PCs neu aufgesetzt werden - Ransomware hatte das Unternehmen befallen. Oder USB-Sticks mit aufgespielter Malware schleusen Backdoors auf PCs ein. Je mehr Geräte es werden, desto mehr Angriffsfläche ist vorhanden. Dafür braucht es eine Strategie.

Einen Zoo von unterschiedlichen Geräten domptieren 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

Frostwind 20. Jul 2019 / Themenstart

Warum wird über VPN, Mails, Webseiten-Blacklisten und Netzwerksicherheit geschrieben...

DubstepCat 12. Jul 2019 / Themenstart

Doch, das geht :D ob es Sinnvoll ist, hängt davon ab wer dein Feind ist: der Straßendieb...

kendon 09. Jul 2019 / Themenstart

Geht sicher, mit dem damit verbundenen Personal- und Kostenaufwand...

Kommentieren


Folgen Sie uns
       


Fernsteuerung für autonome Autos angesehen

Das Fraunhofer-Institut für Offene Kommunikationssysteme zeigt die Fernsteuerung von Autos über Mobilfunk.

Fernsteuerung für autonome Autos angesehen Video aufrufen
Hyundai Kona Elektro: Der Ausdauerläufer
Hyundai Kona Elektro
Der Ausdauerläufer

Der Hyundai Kona Elektro begeistert mit Energieeffizienz, Genauigkeit bei der Reichweitenberechnung und umfangreicher technischer Ausstattung. Nur in Sachen Emotionalität und Temperament könnte er etwas nachlegen.
Ein Praxistest von Dirk Kunde

  1. ACM City Miniauto soll als Kleintransporter und Mietwagen Furore machen
  2. Startup Rivian plant elektrochromes Glasdach für seine Elektro-SUVs
  3. Elektroautos Mehr als 7.000 neue Ladepunkte in einem Jahr

Probefahrt mit Mercedes EQC: Ein SUV mit viel Wumms und wenig Bodenfreiheit
Probefahrt mit Mercedes EQC
Ein SUV mit viel Wumms und wenig Bodenfreiheit

Mit dem EQC bietet nun auch Mercedes ein vollelektrisch angetriebenes SUV an. Golem.de hat auf einer Probefahrt getestet, ob das Elektroauto mit Audis E-Tron mithalten kann.
Ein Erfahrungsbericht von Friedhelm Greis

  1. Freightliner eCascadia Daimler bringt Elektro-Lkw mit 400 km Reichweite
  2. Mercedes-Sicherheitsstudie Mit der Lichtdusche gegen den Sekundenschlaf
  3. Elektro-SUV Produktion des Mercedes-Benz EQC beginnt

Schienenverkehr: Die Bahn hat wieder eine Vision
Schienenverkehr
Die Bahn hat wieder eine Vision

Alle halbe Stunde von einer Stadt in die andere, keine langen Umsteigezeiten zur Regionalbahn mehr: Das verspricht der Deutschlandtakt der Deutschen Bahn. Zu schön, um wahr zu werden?
Eine Analyse von Caspar Schwietering

  1. DB Navigator Deutsche Bahn lädt iOS-Nutzer in Betaphase ein
  2. One Fiber EWE will Bahn mit bundesweitem Glasfasernetz ausstatten
  3. VVS S-Bahn-Netz der Region Stuttgart bietet vollständig WLAN

    •  /