{"id":11005,"date":"2017-04-27T14:35:46","date_gmt":"2017-04-27T12:35:46","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11005"},"modified":"2017-04-26T09:38:08","modified_gmt":"2017-04-26T07:38:08","slug":"bundestag-droht-gefahr-durch-mangelnde-verwaltung-von-endpunkten-und-offene-schnittstellen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11005","title":{"rendered":"Bundestag droht Gefahr durch mangelnde Verwaltung von Endpunkten und offene Schnittstellen"},"content":{"rendered":"<p>Autor\/Redakteur: <a href=\"https:\/\/www.forescout.com\/\">Markus Auer, Regional Sales Manager DACH bei ForeScout Technologies<\/a>\/gg<\/p>\n<p>Zwei Jahre nach den Cyberattacken auf das deutsche Parlament ist die Lage der IT-Sicherheit im Bundestag immer noch kritisch. Laut Medienberichten greifen zahlreiche Endger\u00e4te ohne jegliche Verwaltung auf Netzwerkressourcen zu und viele USB-Ports sowie Netzwerkschnittstellen sind nicht gesichert.\u00a0 IT-Verantwortlichen fehlt die M\u00f6glichkeit, Sicherheitsnormen und Richtlinien durchzusetzen. Schutzmechanismen laufen ins Leere und kommen trotz Verf\u00fcgbarkeit nicht zum Einsatz.<\/p>\n<p><!--more--><\/p>\n<p>Mangelnde Aktions- und Verwaltungsm\u00f6glichkeiten von Endger\u00e4ten stellen ein Problem in fast jeder deutschen Organisation dar. Durch die Digitalisierung explodiert die Anzahl der Endpunkte in Netzwerken f\u00f6rmlich. Das BKA sieht kein Ende des Trends: Im Jahr 2020 erwartet die Beh\u00f6rde, dass weltweit \u00fcber eine Milliarde Ger\u00e4te online sind. Der Gro\u00dfteil davon IoT, aber auch mobile Ger\u00e4te wie Tablets oder Smart Phones.<\/p>\n<p>Genau wegen dieser Entwicklung muss Visibilit\u00e4t ein Grundpfeiler jeder Sicherheitsarchitektur sein. Etwas zu sch\u00fctzen, was man nicht sieht oder Bedrohungen abzuwehren, die man nicht erkennt, ist unm\u00f6glich. Sicherheitsbeauftragte sollten daher jedes Ger\u00e4t identifizieren und verwalten k\u00f6nnen, sobald es sich mit dem Netzwerk verbindet. Da aber die Anzahl der Endpunkte immer weiter w\u00e4chst und Software-Agenten immer seltener unterst\u00fctzt werden, m\u00fcssen solche Security-Tasks automatisiert ablaufen \u2013 ohne Installation von Sicherheitsprogrammen auf den Endpunkten.<\/p>\n<p>Nach der Attacke im Jahr 2015 hat die Regierung sofort einen Neuaufbau des Netzwerkes in die Wege geleitet. Au\u00dferdem wurde eine moderne Firewall installiert. Wichtige Schritte, allerdings reichen heutzutage solche Sicherheitsmechanismen allein nicht mehr aus. Solche Tools brauchen intelligente Anleitung, um Endpunkte umgehend erkennen zu k\u00f6nnen, sonst arbeiten sie ineffizient und liefern keine hinreichende Performance.<\/p>\n<p>Die neue Herausforderung betrifft nicht nur politische Einrichtungen: 84 Prozent aller deutschen Unternehmen in der IT\/Telekommunikationsbranche und 73 Prozent aus dem Finanzsektor bereitet die zunehmende Anzahl von nicht-verwalteten Endger\u00e4ten in ihren Netzwerken Sorgen.<\/p>\n<p>IT-Verantwortliche sp\u00fcren die Ver\u00e4nderung in der Gefahrenlandschaft und m\u00fcssen gleichzeitig immer mehr Devices absichern. Innovationen n\u00f6tigen sie zu einer Anpassung der IT-Infrastruktur. Cloud und Mobile Computing schaffen neue M\u00f6glichkeiten, brauchen aber auch zeitgem\u00e4\u00dfe IT-Sicherheitskonzepte, denn klassische Perimeter verschwinden und erschweren die Durchsetzung von Sicherheitsregeln.<\/p>\n<p>Organisationen profitieren von agentenlosen Ans\u00e4tzen, um auf Netzwerkebene jedes Endger\u00e4t zu erkennen und umgehend zu verwalten. Entsprechende Technologien sind soweit entwickelt, dass sie problemlos auf virtuellen Infrastrukturen nahtlose Sicherheit erm\u00f6glichen. Nutzer k\u00f6nnen damit alle Vorteile der digitalen Integration nutzen, ohne dass Unternehmen Sicherheitsrisikos eingehen oder IT-Abteilungen unn\u00f6tig unter Druck gesetzt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Markus Auer, Regional Sales Manager DACH bei ForeScout Technologies\/gg Zwei Jahre nach den Cyberattacken auf das deutsche Parlament ist<\/p>\n","protected":false},"author":1,"featured_media":10917,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881,37],"tags":[4810,4579,7266,4925,825,1792,3764,6586,36,1701,219,164,3473,9483],"class_list":["post-11005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glosse","category-security","tag-agentenlos","tag-bka","tag-bundestag","tag-cyberangriff","tag-firewall","tag-forescout","tag-iot","tag-mobile-computing","tag-sicherheit","tag-smartphone","tag-tablet","tag-usb","tag-verwaltung","tag-visibilitaet"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11005"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11005\/revisions"}],"predecessor-version":[{"id":11006,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11005\/revisions\/11006"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/10917"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}