ArtikelSecurity

In 5 Schritten zum effektiven Patchmanagement: Wie sich Unternehmen vor Datenklau und Sabotage schützen

Schritt 3: Automatisieren und Standardisieren

Damit im Alltagsstress nichts hinten runter fällt, werden wiederkehrende Aufgaben in einem Softwaremanagement-Tool einfach verwaltet, geplant und organisiert. Patches und Software-Pakete können zentral konfiguriert und mit einem Klick über mehrere Verteiler ausgerollt werden. Ausgewählte Software-Pakete lassen sich dabei auch so konfigurieren, dass sie sich auf den Clients automatisch installieren beziehungsweise aktualisieren. Und anstatt selbst manuell zu paketieren, bieten sich Paketier-Services an.

Mit regelmäßiger Inventarisierung und automatisiertem Software- und Patchmanagement lässt sich also die Cyber-Security deutlich erhöhen. Doch die Software-Erkennung bietet noch einen weiteren Vorteil: Sie ist die Basis zum Standardisieren von Workplaces. Ist erst einmal bekannt, wie viele unterschiedliche Apps für denselben Zweck im Unternehmen genutzt werden, lassen sich diese auf ein Minimum reduzieren. Damit verringert sich neben dem operativen Aufwand für das Patch- und Softwaremanagement auch die Arbeit im Helpdesk.

Patchmanagement: Wirksames Schutzschild gegen Datenklau und Sabotage (Bildquelle: blackdovfx via Getty Images)

Schritt 4: Lifecycle von IT-Assets optimieren

Ungenutzte oder veraltete IT-Ressourcen sollten, ja müssen, stillgelegt werden. Sie verursachen ansonsten nur unnötigen Arbeitsaufwand und damit vermeidbare Kosten. Ein durchgängiger Prozess für das Lifecycle Management, von der Bestellung über die Bereitstellung und den Betrieb bis hin zur Ausmusterung, ist deshalb unerlässlich. Dennoch: Ausnahmen bestätigen die Regel. Gelegentlich lässt es sich nicht vermeiden, ältere oder abgekündigte Betriebssysteme im Betrieb zu belassen – zum Beispiel, weil Anwendungen auf neueren Systemen nicht mehr laufen. Geräte mit solchen veralteten OS-Anwendungen sollten vom übrigen Netzwerk getrennt betrieben werden. Nur so ist sichergestellt, dass sie Cyberattacken Tür und Tor öffnen. Die Inventarisierung dieser Geräte erfolgt am besten manuell. Denn auch sie sollten unbedingt zentral überwacht und gemanagt werden.

Schritt 5: Monitoring einführen

Einen sicheren IT-Betrieb auf die Beine zu stellen und gleichzeitig mit knappen Budgets und mangelnden Fachkräften zu jonglieren, ist eine echte Herausforderung. Das kontinuierliche Monitoring der IT-Infrastruktur setzt genau hier an: Übersichtliche Dashboards warnen rechtzeitig vor Gefahren für die IT-Sicherheit und tragen so dazu bei, Anwendungen unterbrechungsfrei am Laufen zu halten.

Detaillierte, anschaulich visualisierte Analysen der IT-Infrastruktur helfen auch Schwachstellen aufzudecken. Und die haben nicht immer technische Ursachen. Denn Mitarbeitende sind äußerst kreativ, wenn es darum geht, Sicherheitsvorschriften zu umgehen. So übertragen sie etwa mit Hilfe von Portable Apps Daten über unerlaubte Peer-to-Peer-Software. Das Monitoring ermittelt genau solche Apps, Free- und Shareware Software. Es entlarvt aber auch nicht genehmigte Devices oder Programme, die nicht den Firmen-Richtlinien entsprechen. Bei Bedarf lassen sich letztere sogar automatisiert von den Geräten entfernen.

Fazit

Unternehmen können Risiken in Schach halten, indem sie ihre Software – Apps wie Betriebssysteme – auf sämtlichen Geräten stets up to date halten. Voraussetzung dafür ist die genaue Kenntnis der IT-Infrastruktur: vollumfänglich, lückenlos und tagesaktuell. Durch das Zusammenspiel aus einem weitestgehend automatisierten Patchmanagement, konfigurierbaren Software-Deployment-Prozessen und dem Standardportfolio aus Virenscan und Firewall lässt sich das Risiko von Cyberattacken deutlich mindern.