{"id":14252,"date":"2019-04-23T11:33:18","date_gmt":"2019-04-23T09:33:18","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14252"},"modified":"2019-04-25T18:08:54","modified_gmt":"2019-04-25T16:08:54","slug":"drei-empfehlungen-zum-schutz-von-unternehmensdaten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14252","title":{"rendered":"Drei Empfehlungen zum Schutz von Unternehmensdaten"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.deskcenter.com\/\">Benedikt Gasch, Produktmanager bei der DeskCenter Solutions AG<\/a>\/gg<\/p>\n\n\n\n<p>Der Schutz von personenbezogenen Daten, Betriebsdaten und geistigem Eigentum und damit der IT-Systeme erfordert eine ganze Reihe von Sicherheitsma\u00dfnahmen. Firewall, Antiviren-Software und regelm\u00e4\u00dfige Datensicherung sind l\u00e4ngst zentrale Elemente der betrieblichen IT-Sicherheitsstrategie. Eine leider immer noch weit verbreitete Schwachstelle liegt hingegen im Versions- und Patch Management. Und das, obwohl hinl\u00e4nglich bekannt ist, dass Unternehmen den Hackern durch veraltete Software T\u00fcr und Tor \u00f6ffnen. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Benedikt_Gasch_DeskCenter-002.jpg\" alt=\"\" class=\"wp-image-14067\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Benedikt_Gasch_DeskCenter-002.jpg 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/03\/Benedikt_Gasch_DeskCenter-002-300x180.jpg 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Benedik Gasch, Direktor Produktmanagement, DeskCenter<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Um\nUnternehmenssoftware vor illegalem Zugriff, Datendiebstahl und Datenvernichtung\nzu sch\u00fctzen, ist das IT-Management deshalb gut beraten, versteckte\nGefahrenquellen wie abgek\u00fcndigte oder nicht-aktuelle Software regelm\u00e4\u00dfig zu\nidentifizieren und schnellstm\u00f6glich zu aktualisieren. Dar\u00fcber hinaus gilt es,\n\u201eSchatten-IT\u201c inklusive unerlaubter BYOD-Ger\u00e4te und der darauf installierten\nAnwendungen zu lokalisieren und falls n\u00f6tig zu entfernen. Hierf\u00fcr ist es\nnotwendig, die gesamte IT-Infrastruktur l\u00fcckenlos und kontinuierlich zu\nerfassen \u2013 das reicht von station\u00e4ren Clients wie festen PCs, Servern und\nIT-Komponenten \u00fcber mobile Devices und Anwendungen bis hin zu virtuellen Systemen.\nHinzu kommt Software, die Unternehmen f\u00fcr ihre eigenen Produkte entwickeln\nsowie s\u00e4mtliche \u201econnected devices\u201c. All diese Assets gilt es systemseitig\ntop-aktuell zu halten. <\/p>\n\n\n\n<p>Doch\nGefahren drohen nicht nur von au\u00dfen, sondern auch von innen. Beispielsweise\nindem ein Mitarbeiter Schadsoftware ausf\u00fchrt, weil er den Anhang einer gut\ngetarnten Mail \u00f6ffnet oder auf einen infizierten Link klickt. Die strikte\nRechtevergabe auf Dateien und Ordner sch\u00fctzt Unternehmensdaten im Falle eines\nso gestarteten Ransomware-Angriffs beziehungsweise hilft, den Schaden\neinzud\u00e4mmen. Bei BYOD-Ger\u00e4ten muss ferner sichergestellt werden, dass beim\nAusscheiden eines Mitarbeiters Firmendaten zuverl\u00e4ssig gel\u00f6scht oder gesperrt\nwerden.<\/p>\n\n\n\n<p><strong>Unternehmenssoftware in-house oder\naus der Cloud? <\/strong><\/p>\n\n\n\n<p>Ob\nSoftware klassisch on-premises, \u00fcber eine Private- oder eine Public Cloud\ngenutzt wird, spielt f\u00fcr die Sicherheit eine untergeordnete Rolle. Denn\ngleichg\u00fcltig wo eine Anwendung liegt, gilt der Grundsatz, \u201ejedes System ist nur\nso stark, wie sein schw\u00e4chstes Glied\u201c. Eine hundertprozentige Sicherheit kann\nniemand garantieren \u2013 weder die eigene IT-Abteilung noch ein externer Hoster.\nEs ist deshalb wichtig, intern alle zur Verf\u00fcgung stehenden\nSicherheitsma\u00dfnahmen zu ergreifen und im Falle von SaaS, IaaS und PaaS zu\npr\u00fcfen, dass der Anbieter diese ebenfalls umsetzt \u2013 auch im Hinblick auf die\nDSGVO. <\/p>\n\n\n\n<p><strong>Effektiver Schutz vor unerlaubtem\nZugriff<\/strong><\/p>\n\n\n\n<p>Mit Hilfe einer L\u00f6sung f\u00fcr IT-Management inventarisieren Unternehmen die gesamte IT-Infrastruktur \u2013 und das vollst\u00e4ndig. \u201eSchatten IT\u201c \u2013 Hard- wie Software \u2013 und nicht genehmigte Ger\u00e4te werden zuverl\u00e4ssig durch die Bestandsaufnahme und Analyse von Netzwerk-Segmenten und DHCP-Servern erkannt. <\/p>\n\n\n\n<p>Die\nInventarisierung bildet so die Basis f\u00fcr automatische Analysen von Versions-\nund Patch-St\u00e4nden. Der Abgleich gegen einen umfassenden Software-Katalog mit\nmehreren Tausend Herstellern erkennt Security-Schwachstellen tagesaktuell und\nsignalisiert dringenden Patch- und Upgrade-Bedarf. \u00dcber die integrierte\nSoftwareverteilung l\u00e4sst sich die Aktualisierung automatisiert vornehmen.\nHierf\u00fcr sollte eine L\u00f6sung f\u00fcr IT und Unified Endpoint Management (UEM) vorab\nauf Sicherheit \u00fcberpr\u00fcfte, getestete und fertig paketierte Software f\u00fcr die\nwichtigsten Business-Applikationen bereitstellen. <\/p>\n\n\n\n<p>Zus\u00e4tzlich\nsollten sich Berechtigungen durch Monitoring und Reporting der\nFileserver-Infrastruktur kontinuierlich pr\u00fcfen und bei Bedarf anpassen lassen.\nDenn dadurch wird im Schadensfall die Anzahl der infizierten Daten\neingeschr\u00e4nkt. Da die Rechtevergabe im Active Directory h\u00e4ufig sehr komplex und\nun\u00fcbersichtlich ist, tr\u00e4gt ein \u00fcbersichtliches Access Rights Management zu mehr\nSicherheit bei.\n\nEin integriertes Mobile Device Management\nunterst\u00fctzt in mehrfacher Hinsicht: Basierend auf unternehmenseigenen Sicherheitsrichtlinien\nlassen sich Konfigurationen oder Applikationen auf mobile Endger\u00e4te ebenso\nautomatisiert ausbringen wie auf jeden anderen Client. Au\u00dferdem k\u00f6nnen\nUnternehmensdaten von den Ger\u00e4ten selektiv gel\u00f6scht werden, etwa wenn ein\nMitarbeiter ausscheidet, auch verlorene Ger\u00e4te werden lokalisiert.\n\n\n\n<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Schutz von personenbezogenen Daten, Betriebsdaten und geistigem Eigentum und damit der IT-Systeme erfordert eine ganze Reihe von Sicherheitsma\u00dfnahmen. Firewall, Antiviren-Software und regelm\u00e4\u00dfige Datensicherung sind l\u00e4ngst zentrale Elemente der betrieblichen IT-Sicherheitsstrategie. Eine leider immer noch weit verbreitete Schwachstelle liegt hingegen im Versions- und Patch Management. Und das, obwohl hinl\u00e4nglich bekannt ist, dass Unternehmen den Hackern durch veraltete Software T\u00fcr und Tor \u00f6ffnen. <\/p>\n","protected":false},"author":3,"featured_media":14067,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[438,6263,6258,6257,6759,9648,825,4811,764,1862,3436,7291,3863,1107],"class_list":["post-14252","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-antivirus","tag-backup","tag-byod","tag-cloud","tag-deskcenter","tag-dhcp","tag-firewall","tag-inventarisierung","tag-mdm","tag-patch","tag-schatten-it","tag-uem","tag-unternehmensdaten","tag-update"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14252","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14252"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14252\/revisions"}],"predecessor-version":[{"id":14274,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14252\/revisions\/14274"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14067"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14252"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}