Netzwerkverantwortliche können mit der Auswahl des passenden Betriebssystems entscheidende Weichen stellen, damit die Endgeräte von Unternehmen wie Computer oder Mobiltelefone präventiv vor Cyberattacken geschützt werden. Hierfür gilt es, auf einen neuen Ansatz zu setzen.
Unternehmen können sich proaktiv gegen IT-Sicherheitsrisiken schützen. Entscheidend sind etwa Endpunkte – oftmals das schwächste Glied in der Sicherheitskette und anfällig für Datenlecks und Sicherheitsrisiken sowie für Lücken bei Patches und Updates.
(Bild: Bijac - stock.adobe.com)
Chaos bei Fluglinien und Banken, PC- und Serverausfälle, zahlreiche Bluescreens: Das fehlerhafte Sicherheits-Update der Firma CrowdStrike und die daraus resultierenden massiven Beeinträchtigungen im Sommer 2024 dürften vielen Menschen im Gedächtnis geblieben sein. Während zahlreiche Nutzer von dem Outage direkt oder indirekt betroffen waren, hatte die Störung auf andere wiederum wenig bis gar keine Auswirkungen. Dies zeigt einerseits, dass Unternehmen sich proaktiv wirkungsvoll gegen IT-Sicherheitsrisiken schützen können. Andererseits stellen sich einige Fragen: Aus welchen Gründen waren manche Unternehmen nicht vom Outage betroffen? Welche Schlüsse können Systemadministratoren aus diesem Beispiel ziehen? Worauf sollten Fachleute in Unternehmen besonders achten, wenn sie Informationstechnologie auswählen und einsetzen? Ein Blick auf das Betriebssystem gibt Aufschluss.
Angriffsvektoren frühzeitig beseitigen
Wenn Unternehmen dagegen ein sicheres Betriebssystem nutzen, das bereits frühzeitig im Sicherheitsprozess wesentliche Angriffsvektoren beseitigt, lässt sich eine stabile Basis zum Schutz gegen Cyberangriffe schaffen. Wichtig dafür ist, dass sich das Betriebssystem durch bestimmte Eigenschaften auszeichnet beziehungsweise einige Prinzipien Berücksichtigung finden:
Das Betriebssystem sollte schreibgeschützt sein. Dadurch kann es durch Malware (etwa um Ransomware oder andere Tools für Cyberangriffe zu installieren) nicht verändert werden.
Die Datenspeicherung – etwa von Patienten-, Finanz- oder anderen sensiblen Daten – erfolgt nicht lokal auf dem Endgerät.
Die Daten sollten sowohl im Ruhezustand als auch bei Übertragungen verschlüsselt sein.
Mit einem sicheren Boot-Prozess wird sichergestellt, dass keine Manipulationen vorgenommen wurden. Für jedes Modul des Betriebssystems erfolgt eine kryptografische Überprüfung.
Durch ein modulares Design ist gewährleistet, dass der User am Endgerät nur die tatsächlich notwendigen Vorgänge ausführt und die Angriffsfläche für Cyberattacken reduziert wird.
Mit der Auswahl eines entsprechenden Betriebssystems können Systemadministratoren so eine effektive Lösung zum Schutz von Endgeräten gegen Cyberangriffe bereitstellen. Zudem entfällt die Notwendigkeit eines komplexen Pakets aus Sicherheitsprodukten, das für ein herkömmliches Endgerät erforderlich ist. Außerdem wird die Endgerätesicherheit unabhängig von externen Lösungen gewährleistet. Durch diese Faktoren werden Kosten, Komplexität und das Risiko gesenkt, dass sich überschneidende Sicherheitslösungen eigene Probleme verursachen – wie etwa beim Ausfall von CrowdStrike geschehen.
Vorteile kennen, Herausforderungen lösen
Was sollten Systemadministratoren zudem konkret beachten, wenn Auswahl und Implementierung von Lösungen für das Endnutzer-Computing anstehen? Zunächst gilt es, sich vor einem bestimmten Credo zu hüten: „Das wurde immer so gemacht“. Es ist offensichtlich: Der Markt für Endnutzer-Computing verändert sich. Mehr und mehr Unternehmen verlagern ihre Anwendungsstrategien in die Cloud, Windows-Anwendungen werden zunehmend nicht mehr am Endgerät ausgeführt. Dieser Ansatz bietet erhebliche Vorteile in Bezug auf Sicherheit, Kosten und auch das Thema Nachhaltigkeit. Unternehmen ist daher zu empfehlen, ihre individuellen Anwendungsfälle exakt zu analysieren und zu prüfen, wo gegebenenfalls ein anderer als der bislang praktizierte Ansatz verfolgt werden kann. Ein Beispiel: Wenn man keine Windows-Anwendungen am Endgerät ausführt – warum sollte man dann am Endpoint überhaupt Windows zusammen mit dem gesamten nötigen Sicherheits-Stack ausführen?
Im Fokus: Betriebskosten und Nachhaltigkeit
Für Netzwerkverantwortliche ist es von grundlegender Wichtigkeit, sowohl Vorteile als auch mögliche Nachteile jeder Endnutzer-Computing-Lösung zu kennen. Es gilt zudem, sich mit den spezifischen Herausforderungen bei der Auswahl der passenden Lösung zu befassen. Ein Beispiel sind die Betriebskosten. Mithilfe eines leistungsstarken TCO-Tools können Unternehmen präzise analysieren, wofür ihr Budget für Endnutzer-Computing ausgegeben wird. So zeigt sich auch, in welchen Bereichen Einsparungen möglich sind. Die Erfahrung hat gezeigt, dass sich durch die Implementierung einer IGEL-Lösung zwischen 50 und 75 Prozent von Endpoint-Budgets einsparen lassen. Davon entfallen etwa 60 Prozent auf Einsparungen bei der Hardware, da die Lebensdauer der vorhandenen Geräte verlängert werden kann. Bei der Software sind 20 Prozent Einsparungen möglich, da keine kostspieligen Sicherheits-Stacks erworben werden müssen. Beim Betrieb können ebenso 20 Prozent der Kosten gespart werden, da diese Stacks nicht mehr getestet, aktualisiert und repariert werden müssen. Zusätzliche Einsparungen entstehen durch die geringeren Auswirkungen eines Ransomware-Angriffs.
Eine weitere Herausforderung stellt das Thema Nachhaltigkeit mit den entsprechenden erforderlichen Reportings dar. Untersuchungen des Research- und Consulting-Unternehmens PX3 haben ergeben, dass ein Prozent der weltweiten Treibhausgasemissionen durch Endnutzer-Computing verursacht wird, also durch Computer, Mobiltelefone, Laptops und Tablets. Eine Option, um die negativen Auswirkungen zu reduzieren, besteht darin, die Hardware länger nutzbar zu machen. Möglich wird dies etwa durch ein modulares, leichtgewichtiges Design.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Stetes Bewusstsein schaffen
Während also die Analyse von Anwendungsfällen sowie Auswahl beziehungsweise Eigenschaften des Betriebssystems eine entscheidende Rolle für die Cybersicherheit spielen, gibt es weitere Instrumente, um Verbesserungen bei der Sicherheit zu erzielen. Hierzu zählen unter anderem die Schaffung von Awareness und die Sensibilisierung für das Thema „Sicherheit von Endgeräten“, etwa durch Schulungen der Mitarbeiter. Mit simulierten Phishing-Übungen kann die Wirksamkeit von Schulungen getestet werden, zudem schaffen sie stetige Aufmerksamkeit für die Problematik. Auch Fragen zur physischen Sicherheit von Geräten sollten regelmäßig thematisiert und Phänomene wie „Tailgating“ fortlaufend besprochen werden.
Neuer Ansatz für Cybersicherheit: präventive Endgerätesicherheit
Cybersicherheit ist in einem dynamischen Umfeld angesiedelt. In seinem Bericht zur Lage der IT-Sicherheit in Deutschland kommt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu dem Schluss, dass die Situation in Deutschland im Jahr 2024 besorgniserregend war (beziehungsweise ist.) Und auch die regelmäßigen Nachrichten über Angriffe, Ausfälle und Datenschutzverletzungen zeigen, dass ein neuer Ansatz für die Sicherheit erforderlich ist. Was Beispiele wie der Ausfall von CrowdStrike aber ebenso zeigen: Einige Technologien sind im Fall von Sicherheitsproblemen erheblich robuster als andere oder können sich schneller erholen. So waren Nutzer von IGEL OS nicht von dem CrowdStrike -Outage betroffen und hatten keinerlei Beeinträchtigungen zu beklagen. Der Grund liegt darin, dass bei ihnen bereits durch das Betriebssystem wesentliche Angriffsvektoren für Sicherheitsrisiken beseitigt sind.
Neue Integrationen, etwa von IGEL OS mit Microsoft EntraID und Conditional Access, erweitern die Sicherheitskette noch. So lassen sich beispielsweise Angriffe mit gestohlenen Anmeldedaten und Passwörtern verhindern. Bei diesen Integrationen werden nicht nur Benutzername und Passwort überprüft, sondern auch, ob sich der Benutzer auf einem unternehmenseigenen Gerät befindet, das auf dem aktuellsten Stand ist und vom entsprechenden Infrastrukturteam verwaltet wird.
Matthias Haas.
(Bild: Igel)
Netzwerkverantwortliche können mit der Auswahl des passenden Betriebssystems somit eine solide Grundlage für einen effektiven Schutz vor Sicherheitsrisiken und Cyberangriffen schaffen und ihr Unternehmen mit präventiver Endgerätesicherheit gegen künftige Angriffe sichern.
Über den Autor
Matthias Haas ist Chief Technology Officer bei IGEL Technology.