Abo
  • IT-Karriere:

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.

Artikel von Anna Biselli veröffentlicht am
Was haben Cocktails und IT-Sicherheit gemeinsam? Nur eine einzelne Zutat ist zu wenig.
Was haben Cocktails und IT-Sicherheit gemeinsam? Nur eine einzelne Zutat ist zu wenig. (Bild: Bobby Rodriguezz/unsplash.com)

5.500 Laptops und PCs und zusätzlich 1.500 Smartphones gibt es bei den Berliner Wasserbetrieben. Das Unternehmen gehört zur sogenannten Kritischen Infrastruktur. Etwa 600.000 m³ Trinkwasser und 620.000 m³ Abwasser laufen hier täglich durch die Wasser- und Klärwerke. Käme es zu einem Ausfall, hätte Berlin ein großes Problem.

Deshalb müssen die Wasserbetriebe sich nicht nur vor Rohrbrüchen und Keimen schützen, sondern auch vor Angriffen auf ihre IT-Infrastruktur. Bei 4.382 Mitarbeitern und noch mehr Geräten ist das eine Herausforderung. Ein Team von 213 Personen kümmere sich beständig um Administration, Wartung und Probleme der Nutzer, sagt IT-Chef Gerd Klinke, der schon seit 15 Jahren im Unternehmen arbeitet.

Endpoint Protection oder Endpoint Security nennt sich das Konzept, solche Netzwerke abzusichern, in denen sich oftmals eine heterogene Mischung aus Smartphones, Laptops und anderen Geräten befinden. Große Hersteller von IT-Sicherheitslösungen bieten dafür mittlerweile eigene Software-Lösungen oder -Suiten an, häufig eine Kombination aus verschiedenen IT-Sicherheitskomponenten wie Viren-Scannern, Netzwerk-Überwachung und VPN-Lösungen.

Die Berliner Wasserbetriebe setzen kein fertiges Software-Produkt zum Schutz der Systeme ein."Wenn man vorher schon ein ordentliches Sicherheitskonzept hatte, sind immer auch die Endgeräte miteinbezogen", sagt Klinke. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist der Meinung, ein Betrieb von Einzellösungen führe in der Regel nicht zum besten Ergebnis. Man könne keine allgemeingültigen Empfehlungen geben, schreibt ein Sprecher des Bundesamtes auf Anfrage von Golem.de. Stattdessen müsse man sich etwa fragen, wie die IT-Landschaft aussehe, welche Betriebssysteme eingesetzt würden, ob alle Systeme immer online seien oder welche Server, Datenbanken oder Endgeräte es gebe.

Stellenmarkt
  1. GHM Gesellschaft für Handwerksmessen mbH, München
  2. BWI GmbH, Meckenheim

Endgeräte gehören zu den wichtigsten Einfallstoren für Angriffe auf die IT-Infrastruktur von Institutionen und Unternehmen: Durch infizierte PCs im Bundestag konnten sich Angreifer im Jahr 2015 Zugang zu den Netzen des Parlaments verschaffen und sich dort ausbreiten. Wegen einer Sicherheitslücke beim Update einer Buchhaltungssoftware mussten beim Logistikunternehmen Maersk fast 50.000 Server und PCs neu aufgesetzt werden - Ransomware hatte das Unternehmen befallen. Oder USB-Sticks mit aufgespielter Malware schleusen Backdoors auf PCs ein. Je mehr Geräte es werden, desto mehr Angriffsfläche ist vorhanden. Dafür braucht es eine Strategie.

Einen Zoo von unterschiedlichen Geräten domptieren 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Top-Angebote
  1. 14,97€
  2. 107,00€ (Bestpreis!)
  3. 419,00€
  4. 79,00€

DubstepCat 12. Jul 2019 / Themenstart

Doch, das geht :D ob es Sinnvoll ist, hängt davon ab wer dein Feind ist: der Straßendieb...

kendon 09. Jul 2019 / Themenstart

Geht sicher, mit dem damit verbundenen Personal- und Kostenaufwand...

Kommentieren


Folgen Sie uns
       


Asus Prime Utopia angesehen

Asus zeigt auf der Computex 2019 eine Ideenstudie für ein neues High-End-Mainboard.

Asus Prime Utopia angesehen Video aufrufen
Ursula von der Leyen: Von Zensursula zur EU-Kommissionspräsidentin
Ursula von der Leyen
Von "Zensursula" zur EU-Kommissionspräsidentin

Nach der "Rede ihres Lebens" hat das Europäische Parlament am Dienstagabend Ursula von der Leyen an die Spitze der EU-Kommission gewählt. Die Christdemokratin will sich in ihrem neuen Amt binnen 100 Tagen für einen Ethik-Rahmen für KI und ambitioniertere Klimaziele stark machen. Den Planeten retten, lautet ihr ganz großer Vorsatz.
Ein Bericht von Justus Staufburg

  1. Adsense for Search Neue Milliardenstrafe gegen Google in der EU

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

    •  /