ArtikelSecurity

Drei Empfehlungen zum Schutz von Unternehmensdaten

Autor/Redakteur: Benedikt Gasch, Produktmanager bei der DeskCenter Solutions AG/gg

Der Schutz von personenbezogenen Daten, Betriebsdaten und geistigem Eigentum und damit der IT-Systeme erfordert eine ganze Reihe von Sicherheitsmaßnahmen. Firewall, Antiviren-Software und regelmäßige Datensicherung sind längst zentrale Elemente der betrieblichen IT-Sicherheitsstrategie. Eine leider immer noch weit verbreitete Schwachstelle liegt hingegen im Versions- und Patch Management. Und das, obwohl hinlänglich bekannt ist, dass Unternehmen den Hackern durch veraltete Software Tür und Tor öffnen.

Benedik Gasch, Direktor Produktmanagement, DeskCenter

Um Unternehmenssoftware vor illegalem Zugriff, Datendiebstahl und Datenvernichtung zu schützen, ist das IT-Management deshalb gut beraten, versteckte Gefahrenquellen wie abgekündigte oder nicht-aktuelle Software regelmäßig zu identifizieren und schnellstmöglich zu aktualisieren. Darüber hinaus gilt es, „Schatten-IT“ inklusive unerlaubter BYOD-Geräte und der darauf installierten Anwendungen zu lokalisieren und falls nötig zu entfernen. Hierfür ist es notwendig, die gesamte IT-Infrastruktur lückenlos und kontinuierlich zu erfassen – das reicht von stationären Clients wie festen PCs, Servern und IT-Komponenten über mobile Devices und Anwendungen bis hin zu virtuellen Systemen. Hinzu kommt Software, die Unternehmen für ihre eigenen Produkte entwickeln sowie sämtliche „connected devices“. All diese Assets gilt es systemseitig top-aktuell zu halten.

Doch Gefahren drohen nicht nur von außen, sondern auch von innen. Beispielsweise indem ein Mitarbeiter Schadsoftware ausführt, weil er den Anhang einer gut getarnten Mail öffnet oder auf einen infizierten Link klickt. Die strikte Rechtevergabe auf Dateien und Ordner schützt Unternehmensdaten im Falle eines so gestarteten Ransomware-Angriffs beziehungsweise hilft, den Schaden einzudämmen. Bei BYOD-Geräten muss ferner sichergestellt werden, dass beim Ausscheiden eines Mitarbeiters Firmendaten zuverlässig gelöscht oder gesperrt werden.

Unternehmenssoftware in-house oder aus der Cloud?

Ob Software klassisch on-premises, über eine Private- oder eine Public Cloud genutzt wird, spielt für die Sicherheit eine untergeordnete Rolle. Denn gleichgültig wo eine Anwendung liegt, gilt der Grundsatz, „jedes System ist nur so stark, wie sein schwächstes Glied“. Eine hundertprozentige Sicherheit kann niemand garantieren – weder die eigene IT-Abteilung noch ein externer Hoster. Es ist deshalb wichtig, intern alle zur Verfügung stehenden Sicherheitsmaßnahmen zu ergreifen und im Falle von SaaS, IaaS und PaaS zu prüfen, dass der Anbieter diese ebenfalls umsetzt – auch im Hinblick auf die DSGVO.

Effektiver Schutz vor unerlaubtem Zugriff

Mit Hilfe einer Lösung für IT-Management inventarisieren Unternehmen die gesamte IT-Infrastruktur – und das vollständig. „Schatten IT“ – Hard- wie Software – und nicht genehmigte Geräte werden zuverlässig durch die Bestandsaufnahme und Analyse von Netzwerk-Segmenten und DHCP-Servern erkannt.

Die Inventarisierung bildet so die Basis für automatische Analysen von Versions- und Patch-Ständen. Der Abgleich gegen einen umfassenden Software-Katalog mit mehreren Tausend Herstellern erkennt Security-Schwachstellen tagesaktuell und signalisiert dringenden Patch- und Upgrade-Bedarf. Über die integrierte Softwareverteilung lässt sich die Aktualisierung automatisiert vornehmen. Hierfür sollte eine Lösung für IT und Unified Endpoint Management (UEM) vorab auf Sicherheit überprüfte, getestete und fertig paketierte Software für die wichtigsten Business-Applikationen bereitstellen.

Zusätzlich sollten sich Berechtigungen durch Monitoring und Reporting der Fileserver-Infrastruktur kontinuierlich prüfen und bei Bedarf anpassen lassen. Denn dadurch wird im Schadensfall die Anzahl der infizierten Daten eingeschränkt. Da die Rechtevergabe im Active Directory häufig sehr komplex und unübersichtlich ist, trägt ein übersichtliches Access Rights Management zu mehr Sicherheit bei. Ein integriertes Mobile Device Management unterstützt in mehrfacher Hinsicht: Basierend auf unternehmenseigenen Sicherheitsrichtlinien lassen sich Konfigurationen oder Applikationen auf mobile Endgeräte ebenso automatisiert ausbringen wie auf jeden anderen Client. Außerdem können Unternehmensdaten von den Geräten selektiv gelöscht werden, etwa wenn ein Mitarbeiter ausscheidet, auch verlorene Geräte werden lokalisiert.