Security und Management gehören zusammen

von |

Traditionelle Security Tools bieten in einer vielfältigen Arbeitswelt keinen ausreichenden Schutz mehr.
Traditionelle Sicherheitsmanagement-Tools bieten in einer vielfältigen Arbeitswelt keinen ausreichenden Schutz mehr. Stattdessen sind integrierte Lösungen sehr gefragt.

Dieser Beitrag ist auch in Englisch erhältlich.

Die Arbeitswelt hat sich stark verändert. Modelle wie Bring Your Own Device (BYOD), New Work und Internet of Things (IoT) haben die IT-Abteilungen regelrecht auf den Kopf gestellt. Hinzu kommt, dass in einer modernen und vielfältigen Arbeitswelt traditionelle Security Tools keinen ausreichenden Schutz mehr bieten. Vielmehr sind integrierte Lösungen gefragt, die Geräte und Netzwerke sichern und über moderne Analysefunktionen und Präventions-Tools verfügen. Denn die Bedrohungslage ist stets dynamisch und noch immer verursachen die eigenen Mitarbeiter selbst viele Vorfälle.

Wenn es um Sicherheit geht, ist eines klar: Einen 100-prozentigen Schutz kann es nie geben. Doch mit der richtigen Security-Management-Strategie können sich Unternehmen vor internen und externen Bedrohungen bestmöglich schützen. Unternehmen sollten deshalb bereits bei der Konzeptionierung auf die Sicherheit der IT-Infrastruktur achten. Greifen sie nämlich zu spät auf IT-Security-Maßnahmen zurück, treibt dies entweder die Kosten in die Höhe oder es müssen bestehende Prozesse und Arbeitsweisen verändert werden. Unternehmen sollten deshalb Maßnahmen zu Datensicherheit und -schutz bereits bei der Einführung neuer Geräte berücksichtigen und umsetzen.  

Bei vielen Experten und IT-Analystenhäusern hat sich diesbezüglich der Begriff Endpoint Security Management gebildet. Dieser beschreibt, dass zuvor definierte IT-Sicherheitsrichtlinien bereits bei der Integration neuer Endgeräte (Endpoints) im Netzwerk eingehalten werden. Unter Endpoints versteht man Computer, Notebooks, Smart Devices und -Phones bis hin zu Scannern und Druckern.

Security und User Experience im Gleichgewicht

Halten Unternehmen bei der Integration neuer Endpoints keine ausreichenden Sicherheitsmaßnahmen ein, stellt das Gerät direkt nach der Inbetriebnahme ein Sicherheitsrisiko dar. Damit stehen aber die Tore für Malware-Angriffe, Hackerattacken und Datenschutzverletzungen offen. Und genau das darf keinesfalls geschehen – egal um welche Unternehmensgröße und Branche es sich handelt. Unternehmen müssen jederzeit sicherstellen, dass alle Systeme ausreichend geschützt sind und keine Sicherheitslücken bestehen. Ein vollumfänglicher und zentraler Ansatz ist die einzige Möglichkeit, dies effizient umzusetzen.

Auch Analysten wie Forrester und Gartner sehen die gesamtheitliche Betrachtung des Endpoint Security Managements als richtig und wichtig an. Forrester ist der Meinung, dass diese Plattformen nicht nur Client-Management und Enterprise Mobility Management, sondern auch zusätzliche Kontrollmechanismen zur Verwaltung der Endbenutzer und Security-Maßnahmen beinhalten müssen. Hierbei ist das richtige Gleichgewicht zwischen Security und User Experience erforderlich. Denn Anwender müssen jederzeit ungehindert und flexibel arbeiten können.

Entlastung der IT-Abteilung durch Security Management

Viele Aufgaben eines IT-Administrators lassen sich durch Endpoint Security Management sehr effizient automatisieren. Auf diese Weise können Betriebssysteme und Softwarepakete installiert, die Ausstattung inventarisiert oder Programme regelmäßig aktualisiert werden. Die gewonnene Zeit können die Mitarbeiter dann zum Beispiel in weitere wichtige Themen wie Lizenzoptimierung oder Erhöhung der IT-Sicherheit investieren.

Idealerweise ergänzen sich im Endpoint Security Management die einzelnen Komponenten von Client und Enterprise Mobility Management (UEM), Identity & Access Management und Endpoint Security, ITSM, sowie Software Asset Management perfekt. Am effektivsten ist es, wenn Unternehmen all diese Lösungen von Haus aus integrieren und automatisieren können.

Integriertes Security Lösungskonzept

„Security by Design“ sollte nicht erst bei der Migration auf neue Hard- oder Software ein wichtiger Bestandteil des Gesamtkonzepts sein. Hierfür ist zunächst eine Bestandsaufnahme erforderlich. Empfehlenswert ist eine IT-Asset-Management-Lösung, die das Bestandsmanagement erleichtert sowie Hard- und Software-Bestandsinformationen beinhaltet. Weiterhin ist es in dieser Phase wichtig zu wissen, wo und mit welchen Daten wie genau gearbeitet wird. Dies erleichtert die anschließende IT-Risiko-Analyse und -Bewertung.

Aus Basis aller Fakten lassen sich dann die erforderlichen Maßnahmen bestimmen:

  • Schutz aus Antivirus und Firewall
  • Datenverschlüsselung
  • Zugriffskontrolle
  • Protokollierung der Datenzugriffe bezüglich EU-DSGVO
  • Anwendungssicherheit und -kontrolle
  • Patch-Management
  • Post-Infection-Maßnahmen



Unternehmen müssen diese Schritte automatisiert bei jeder neuen Inbetriebnahme installieren und aktivieren. Am einfachsten ist es deshalb, wenn sie die Verteilung der Endpoint Security mittels Softwareverteilung durchführen.

Erst wenn alle diese und weitere Maßnahmen gesamtheitlich umgesetzt und nachvollziehbar sind, spricht man von Endpoint Security Management.

Schreibe einen Kommentar

Deine Email-Adresse wird nicht veröffentlicht.