Zehn Gebote für optimale End-Point-Security

Mai 02 14:04 2012 Print This Article

CenterTools Software GmbH nennt die zehn wesentlichen Sicherheitsanforderungen an Security-Lösungen für Endgeräte

Ludwigsburg, 2. Mai 2012. Welche wesentlichen Faktoren ein Rundum-Sorglos-Sicherheitskonzept für Endgeräte beinhalten sollte, hat jetzt die CenterTools Software GmbH in einer Zehn-Punkte-Liste zusammengestellt. Firewall, Virenschutz und regelmäßige Patches reichen längst nicht mehr aus, um ein Unternehmensnetzwerk gegen Angriffe von extern und intern abzusichern. Unternehmensweite Sicherheit muss heute mehr Faktoren berücksichtigen als noch vor einigen Jahren. So müssen etwa Endgeräte beispielsweise durch Verschlüsselungen geschützt und auch die Mitarbeiter regelmäßig für aktuelle Sicherheitsthemen sensibilisiert werden.

“Nicht nur große Netzwerke sind von zielgerichteten Attacken betroffen, sondern es werden zunehmend mittelständische Unternehmen ausgespäht. Und häufig bleiben Datendiebstähle sogar völlig unbemerkt, denn die Daten bleiben in aller Regel in den Datenbanken erhalten. Umso wichtiger ist es, das Netz selbst und alle Endgeräte gut abzusichern”, betont CenterTools-Geschäftsführer Mike Prieskorn.

1. Daten müssen sicher sein, auch wenn ein Notebook gestohlen wurde. Ist das Gerät erst einmal in fremden Händen, muss sichergestellt sein, dass niemand an die Daten herankommt. Dies gelingt unter anderem durch Verschlüsselungen: “Im Zweifel sind die Daten immer wertvoller als ein Notebook – letzteres lässt sich umgehend ersetzen”, sagt Mike Prieskorn.

2. UMTS-Karten oder WLAN-Verbindungen sollten automatisch ausgeschaltet sein, wenn der PC im Netzwerk ist. Werden Daten aus dem Netzwerk via UMTS versendet, besteht keine Möglichkeit für Administratoren, dies nachzuvollziehen. Über das interne Netzwerk oder definierte Schnittstellen des Unternehmens hingegen lässt sich die Weitergabe von Daten und Dokumenten nach außen jederzeit rückverfolgen.

3. Das Unternehmen muss wissen, wie viele und welche externe Medien im Unternehmen verwendet werden. Eine wichtige Basis für den Datenschutz ist das exakte Wissen darüber, wie viele und vor allem welche USB-Sticks, SD-Karten, Kameras und ähnliche Endgeräte in Gebrauch sind – sonst fällt ein Verlust womöglich gar nicht erst auf.

4. Applikationskontrolle nach dem Whitelist-Prinzip schützt Unternehmen vor Zero-Day-Exploits. Durch die Definition und Kontrolle zugelassener Anwendungen kann die Verwendung unbekannter und möglicherweise schadhafter Software verhindert werden. Je kleiner diese Sicherheitslücke ist, desto weniger besteht auch Gefahr, dass Unbefugte Zugriff auf Daten haben oder ein Computerprogramm attackieren können.

5. Daten müssen auch auf USB-Sticks sicher sein. Genau wie beim Verlust von Laptops ist das Gerät selbst leicht ersetzbar. Wichtig ist jedoch, dass die Daten so verschlüsselt sind, dass Unbefugte sie nicht lesen können. Der Verlust von Datenträgern führt so nicht zu einem Verlust wichtiger Unternehmensdaten.

6. Die Anforderungen der Mitarbeiter müssen sich konform der Sicherheitsrichtlinien umsetzen lassen. Über eine übersichtliche Managementkonsole sollten Anwenderkomfort und Sicherheit einfach aufeinander abzustimmen sein. Dann unterwandern die Mitarbeiter nicht bewusst die existierenden Sicherheitsrichtlinien, nur um weiterhin effizient arbeiten zu können.

7. Mitarbeiter müssen für Gefahren, die durch den unbewussten Umgang mit Daten oder IT-Geräten entstehen, regelmäßig sensibilisiert werden. Gezielte Awareness-Kampagnen zeigen Anwendern auf, wie ihr eigenes Verhalten die Sicherheit von Daten und Endgeräten sowie die Zukunft des Unternehmens positiv beeinflussen kann.

8. Die Sicherheit muss ein definiertes Niveau auch langfristig zulassen. Gesetzliche Vorgaben sowie interne Anforderungen hinsichtlich der Security eines Unternehmens können sich regelmäßig verändern. Hierfür ist es wichtig, dass End-Point-Security-Software für die verschiedenen Situationen flexibel bleibt und Anpassungen jederzeit zulässt. So sollte zum Beispiel ein Wechsel auf Thin Clients keinesfalls zu einem Verlust der Flexibilität der Schnittstellenkontrolle oder Datenverschlüsselung führen.

9. Daten müssen konform zu den Anforderungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) gelöscht werden. Werden beispielsweise personenbezogene Daten nicht mehr benötigt, sind Unternehmen dazu verpflichtet, diese auf Wunsch des Kunden so aus den Systemen zu löschen, dass diese nicht mehr wiederhergestellt werden können. Die in den Betriebssystemen dafür vorhandenen Standardfunktionen sind damit jedoch überfordert.

10. Schwachstellen in der IT-Sicherheit müssen schnell identifizierbar sein. Automatismen geeigneter Softwareprogramme erlauben ein schnelles Aufspüren von Datenlecks oder Lücken im Netzwerk – auch nachträglich und sogar betriebsratskonform. So kann sich ein Unternehmen frühzeitig gegen zukünftige Angriffe schützen.

Mit der Software DriveLock bietet CenterTools besonders granulare Möglichkeiten im Regulieren von Endgeräten sowie bei der Verschlüsselung von Festplatten und mobilen Datenträgern im Netzwerk. Eine intelligente und wartungsarme Lösung ermöglicht so den optimalen Rundumschutz der Daten auf Endgeräten.

Über die CenterTools Software GmbH:
Das deutsche Unternehmen CenterTools ist einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner End-Point-Security-Lösung DriveLock hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit der umfassenden Kontrolle aller Applikationen und seinem komplett integrierten Antivirus-Modul bietet DriveLock weltweiten Rundumschutz vor digitalen Gefahren für alle Endgeräte.

DriveLock ist als perfektes Gesamtpaket für kleinere und mittlere Unternehmen ebenso geeignet wie für Konzerne. Durch die Möglichkeiten des granularen Fine-Tunings lässt sich DriveLock perfekt auf Größe und Bedürfnisse des Unternehmens anpassen. Die rechtssichere Nachvollziehbarkeit sowie die Einhaltung aller rechtlichen Vorgaben und Regeln sind durch die transparente Darstellung und die Organisation der Ergebnisse jederzeit gewährleistet. Mit seiner durchdachten Konzeption ermöglicht DriveLock die Implementierung ohne zusätzliche Soft- oder Hardware, was Zeit und Kosten spart.

Besonders dort, wo größtmögliche Datensicherheit mit minimalem Verwaltungsaufwand erreicht werden soll, kann DriveLock seine Stärken komplett ausspielen. Das Unternehmen mit Sitz in Ludwigsburg und weiteren Büros in München, Zürich, Wien, Cambridge und Portland betreut weltweit Kunden in über 30 Ländern.

Kontakt:
CenterTools Software GmbH
Bastian Majewski
Mörikestraße 28/3
71636 Ludwigsburg
07141 / 97178-0

http://www.centertools.de
bastian.majewski@centertools.de

Pressekontakt:
Walter Visuelle PR GmbH
Leonie Walter
Rheinstr. 99
65185 Wiesbaden
L.Walter@pressearbeit.de
0611 / 238780
http://www.pressearbeit.de

view more articles

About Article Author