Wie Unternehmen der wachsenden Gefahr von Datendiebstahl effizient begegnen

Endpoint Security kundengerecht implementieren

27.01.2010 | Autor / Redakteur: Stefan Bichler, Infinigate / Andreas Bergler

Endgeräte-Schutz wird aufgrund der erhöhten Mobilität der Mitarbeiter immer wichtiger.

Mobile Geräte weisen ein höheres Gefährdungspotenzial auf als fest installierte Devices. Je kleiner das Endgerät ist, umso eher besteht die Gefahr des Diebstahls oder Verlustes. Stefan Bichler, Leiter Business Development bei Infingate, erklärt, wie Unternehmen vorgehen sollten, um Endpoint Security wirklich sicher zu installieren.

Vor der Einführung einer gesonderten Lösung zur Sicherung der Endgeräte sollten Unternehmen im Vorab definieren, welche Endpoints tatsächlich vorhanden sind und wie diese geschützt werden müssen. Jedes Gerät besitzt jeweils ein unterschiedliches Gefahrenpotenzial für das Unternehmen. Auch gibt es unterschiedliche Bedrohungen, vor denen es sich zu schützen gilt: von klassischen Angriffen von außen, mit unterschiedlichen Beweggründen bis hin zu organisierter Kriminalität oder Spionage, die es primär auf wirtschaftlich verwertbare Firmendaten abgesehen haben. Nicht zu vernachlässigen ist auch der Anwender des Geräts, der möglichst gut davor geschützt werden muss, durch ungewollte Aktionen Schaden anzurichten. Der mögliche Schaden reicht vom Versenden von Malware bis hin zu ungewolltem Verbreiten von Firmengeheimnissen.

Stufenweise vorgehen

Endpoint-Security sollte kein Produkt, sondern eine ausgesprochene Firmenstrategie sein mit dem Ziel, Firmendaten und -Geräte zu schützen. Vernachlässigbar ist der physische Geldwert der Geräte – der Focus liegt auf dem Wert der zu schützenden Daten. Abhängig von dieser Bewertung ist auch der jeweilige Schutzlevel. Diesen können Unternehmen durch den gezielten Einsatz von Lösungen auch stufenweise steigern. So sollten auf jedem Firmendevice ein Antivirusprogramm und eine Desktop-Firewall zwingend vorhanden sein.

Im ersten Step geht es darum, den Schutzlevel zu steigern. Für mobile Devices ist eine Komplettverschlüsselung der Hard Disk unabdingbar. Damit wird sichergestellt, dass bei Verlust oder Diebstahl die Daten nicht verwendet werden können.

Der nächste Level wird durch die Sperrung von diversen I/O-Ports wie USB-Anschlüsse erreicht. Damit verhindert man, dass Daten auf nicht firmenkonforme Devices geschoben werden. Am sichersten kombiniert man dies mit der Verschlüsselung von mobilen, firmeneigenen Datenträgern und kontrolliert so den Datenfluss aus dem Unternehmen.

Einen weiteren Schritt stellt das so genannte „Host Data Loss Prevention System“ dar. Mit ihm erreichen Unternehmen einen extrem hohen Schutzlevel, der bis hin zum Verbot von Screenshots und Prints reicht.

Eine derartige Schutzstrategie unterstützt Unternehmen auch bei der Kontrolle der Remote-Zugänge. Über VPN kann der Schutzstatus der Geräte abgefragt werden. Abhängig vom Status lässt sich hierüber auch der Zugang zu Firmenapplikationen genehmigen. Ungeschützten Systemen wird der Remote-Zugang verweigert, während komplett geschützte Systeme durchaus vollen Netzzugriff erhalten.

Wie Sie die passende Lösung finden, lesen Sie auf der nächsten Seite.

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2043067 / Identity- & Access-Management)