DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Schützt die Geräte und die Daten!

Schützt die Geräte und die Daten

End­geräte gegen Angriffe zu schützen wird zunehmend schwie­riger. Aber alles was zählt ist, dass Sie Daten schützen, die sich auf den End­ge­räten befinden. Manchmal hilft es den Blick­winkel zu ver­ändern.

 

 

Jah­relang lag der Fokus für IT-Sicherheit haupt­sächlich auf der Absi­cherung der End­geräte. Man war davon über­zeugt, dass es aus­reichen würde, Schad­software von PCs, Laptops, Tablets und Smart­phones fern­zu­halten und sie so davor zu bewahren, kom­pro­mit­tiert zu werden.
 
Mitt­ler­weile ent­wi­ckelt sich der Mal­wa­re­markt immer rasanter und es ist eigentlich kaum noch möglich zu gewähr­leisten, dass die End­geräte nicht ange­griffen werden. Daher sollte man langsam den Blick­winkel ver­ändern. Nicht nur das End­gerät muss geschützt werden, sondern auch die sen­siblen Daten, die sich darauf befinden. Dass bedeutet, dass Sie ein Schutz­schild aus ver­schie­denen Schichten um ihre schüt­zens­werten Daten auf­bauen sollten.

Ich will Ihnen jetzt nicht vor­schlagen zukünftig kom­plett auf Ihre bewährte End­­point-sicherheit zu ver­zichten. Firewall, Anti­mal­wa­re­software sind Best Practice und damit nach wie vor unver­zichtbar. Denn Stan­dar­d­an­griffe sollten Sie nach wie vor mit Stan­dard­mitteln zurück­halten.

Schützen Sie die Daten, dort wo sie liegen
 
Eine weitere Mög­lichkeit sen­sible Daten zu schützen bieten bei­spiels­weise auch alle gän­gigen Ver­schlüs­se­lungs­tech­no­logien. Es gibt gute Gründe, sen­sible Daten zu ver­schlüsseln. Denn auch, wenn es einem Angreifer gelingt, ein End­gerät zu kom­pro­mit­tieren, sollte es ihm nicht ermög­licht werden, an sen­sible Daten wie ver­trau­liche Fir­men­daten, Kun­den­daten oder andere sen­sible Daten zu gelangen.

Ein Nachteil der meisten Ver­schlüs­se­lungs­tech­no­logien ist aller­dings, dass sie darauf abzielen, dass auto­ri­sierte Anwender nahtlos wie bisher wei­ter­ar­beiten können.
Wenn der Anwender sich einmal ein­ge­loggt hat, sollte er so arbeiten können, als wenn nichts ver­schlüsselt wäre.

Der Nachteil dieser Lösung liegt aller­dings auch auf der Hand. Ist es einmal gelungen in das System ein­zu­dringen, kann sich der Angreifer dort so bewegen, als gäbe es keine Ver­schlüs­selung.

Ver­schlüs­selung ist also wie eine Firewall oder Anti­mal­wa­re­schutz nur eine zusätz­liche Schutz­schicht, die es Angreifern erschwert, Zugriff auf Ihre ver­trau­lichen Daten zu erhalten, aber genau wie die anderen Schutz­schichten ist sie nicht undurch­dringlich.

Schützen Sie ihre Daten auch nach Angriff oder Verlust

Ein wirk­licher Schutz sen­sibler Daten auf einem End­gerät ist letztlich nur dann möglich, wenn Sie die Daten ent­fernen oder löschen können, falls das Gerät ver­loren geht, gestohlen oder kom­pro­mit­tiert wird.

Die meisten Tablets und Smart­phones haben Fea­tures, die es ermög­lichen, den gesamten Inhalt aus der Ferne zu ver­nichten. Es gibt auch eine Vielzahl von Mobile-Device-Management-Lösungen, die es einem Admi­nis­trator ermög­lichen sen­sible Daten von jedem belie­bigen Gerät aus der Ferne zu löschen.

Damit wir uns nicht miss­ver­stehen, am besten ist es natürlich, wenn Ihre End­punkt­si­cher­heits­lösung Sie vor Angriffen beschützt. Aber durch die immer kom­plexer wer­denden Bedro­hungs­lagen wird das immer schwie­riger. IT-Sicherheit wird zukünftig immer viel­schich­tiger werden. Wenn Sie sich dessen bewusst sind, ist die Grundlage für die nächste Schutz­schicht gelegt. Sie können sich dann Werk­zeuge oder Pro­zesse zulegen, die Ihre Daten auch dann vor Angreifern schützen, wenn diese Ihre Schutz­schilde durch­drungen haben.

Bild: © Rainer Sturm / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Manuela Moretta, DATEV eG

Über die Autorin:

Diplom-Kauffrau

Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienst­leis­tungen und Security seit 2005 zuständig für über­grei­fende Kom­mu­ni­kation und Ver­marktung tech­ni­scher Pro­dukt­lö­sungen. Ver­fasst in diesem Kontext regel­mäßig Bei­träge in der Kun­den­zeit­schrift der DATEV und ist Co-Autorin des Leit­fadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „tech­nische Bera­terin” der Unter­nehmer im Bekann­ten­kreis.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.