Wie Unternehmen der wachsenden Gefahr von Datendiebstahl effizient begegnen

Endpoint Security kundengerecht implementieren

27.01.2010 | Autor / Redakteur: Stefan Bichler, Infinigate / Andreas Bergler

Endgeräte-Schutz wird aufgrund der erhöhten Mobilität der Mitarbeiter immer wichtiger.

Mobile Geräte weisen ein höheres Gefährdungspotenzial auf als fest installierte Devices. Je kleiner das Endgerät ist, umso eher besteht die Gefahr des Diebstahls oder Verlustes. Stefan Bichler, Leiter Business Development bei Infingate, erklärt, wie Unternehmen vorgehen sollten, um Endpoint Security wirklich sicher zu installieren.

Vor der Einführung einer gesonderten Lösung zur Sicherung der Endgeräte sollten Unternehmen im Vorab definieren, welche Endpoints tatsächlich vorhanden sind und wie diese geschützt werden müssen. Jedes Gerät besitzt jeweils ein unterschiedliches Gefahrenpotenzial für das Unternehmen. Auch gibt es unterschiedliche Bedrohungen, vor denen es sich zu schützen gilt: von klassischen Angriffen von außen, mit unterschiedlichen Beweggründen bis hin zu organisierter Kriminalität oder Spionage, die es primär auf wirtschaftlich verwertbare Firmendaten abgesehen haben. Nicht zu vernachlässigen ist auch der Anwender des Geräts, der möglichst gut davor geschützt werden muss, durch ungewollte Aktionen Schaden anzurichten. Der mögliche Schaden reicht vom Versenden von Malware bis hin zu ungewolltem Verbreiten von Firmengeheimnissen.

Stufenweise vorgehen

Endpoint-Security sollte kein Produkt, sondern eine ausgesprochene Firmenstrategie sein mit dem Ziel, Firmendaten und -Geräte zu schützen. Vernachlässigbar ist der physische Geldwert der Geräte – der Focus liegt auf dem Wert der zu schützenden Daten. Abhängig von dieser Bewertung ist auch der jeweilige Schutzlevel. Diesen können Unternehmen durch den gezielten Einsatz von Lösungen auch stufenweise steigern. So sollten auf jedem Firmendevice ein Antivirusprogramm und eine Desktop-Firewall zwingend vorhanden sein.

Im ersten Step geht es darum, den Schutzlevel zu steigern. Für mobile Devices ist eine Komplettverschlüsselung der Hard Disk unabdingbar. Damit wird sichergestellt, dass bei Verlust oder Diebstahl die Daten nicht verwendet werden können.

Der nächste Level wird durch die Sperrung von diversen I/O-Ports wie USB-Anschlüsse erreicht. Damit verhindert man, dass Daten auf nicht firmenkonforme Devices geschoben werden. Am sichersten kombiniert man dies mit der Verschlüsselung von mobilen, firmeneigenen Datenträgern und kontrolliert so den Datenfluss aus dem Unternehmen.

Einen weiteren Schritt stellt das so genannte „Host Data Loss Prevention System“ dar. Mit ihm erreichen Unternehmen einen extrem hohen Schutzlevel, der bis hin zum Verbot von Screenshots und Prints reicht.

Eine derartige Schutzstrategie unterstützt Unternehmen auch bei der Kontrolle der Remote-Zugänge. Über VPN kann der Schutzstatus der Geräte abgefragt werden. Abhängig vom Status lässt sich hierüber auch der Zugang zu Firmenapplikationen genehmigen. Ungeschützten Systemen wird der Remote-Zugang verweigert, während komplett geschützte Systeme durchaus vollen Netzzugriff erhalten.

Wie Sie die passende Lösung finden, lesen Sie auf der nächsten Seite.

Inhalt des Artikels:

»1 »2 nächste Seite


Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Spamschutz 

Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein:
Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2043067) | Archiv: Vogel Business Media

Themen-Newsletter IT-BUSINESS Themen-Update Security abonnieren.

Hat Ihnen dieser Artikel gefallen?
Wenn Sie wichtige Nachrichten in Zukunft nicht verpassen möchten, dann versorgen wir Sie über unseren Themenkanal-Newsletter gerne direkt mit den aktuellsten News und Fachbeiträgen aus diesem Themenumfeld. Jetzt abonnieren!

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.
Live Demo

Wachstumsmotor IT-Security – sind Sie schon dabei?
In unserem IT-BUSINESS Live-Cast erfahren Sie, welche klaren Wettbewerbsvorteile Ihnen Sophos als Reseller bietet:

Abonnieren Sie unseren Newsletter

Zum Beispiel-Newsletter

Abonnieren Sie den täglichen Newsletter IT-BUSINESS Today!

Sie erhalten kostenlos und pünktlich jeden Morgen und Mittag die aktuellsten News, Hintergründe und Personalien aus dem IT-Markt.

>> Hier geht es weiter zur Registrierung