Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Schützt die Geräte und die Daten!
Endgeräte gegen Angriffe zu schützen wird zunehmend schwieriger. Aber alles was zählt ist, dass Sie Daten schützen, die sich auf den Endgeräten befinden. Manchmal hilft es den Blickwinkel zu verändern.
Jahrelang lag der Fokus für IT-Sicherheit hauptsächlich auf der Absicherung der Endgeräte. Man war davon überzeugt, dass es ausreichen würde, Schadsoftware von PCs, Laptops, Tablets und Smartphones fernzuhalten und sie so davor zu bewahren, kompromittiert zu werden.
Mittlerweile entwickelt sich der Malwaremarkt immer rasanter und es ist eigentlich kaum noch möglich zu gewährleisten, dass die Endgeräte nicht angegriffen werden. Daher sollte man langsam den Blickwinkel verändern. Nicht nur das Endgerät muss geschützt werden, sondern auch die sensiblen Daten, die sich darauf befinden. Dass bedeutet, dass Sie ein Schutzschild aus verschiedenen Schichten um ihre schützenswerten Daten aufbauen sollten.
Ich will Ihnen jetzt nicht vorschlagen zukünftig komplett auf Ihre bewährte Endpoint-sicherheit zu verzichten. Firewall, Antimalwaresoftware sind Best Practice und damit nach wie vor unverzichtbar. Denn Standardangriffe sollten Sie nach wie vor mit Standardmitteln zurückhalten.
Schützen Sie die Daten, dort wo sie liegen
Eine weitere Möglichkeit sensible Daten zu schützen bieten beispielsweise auch alle gängigen Verschlüsselungstechnologien. Es gibt gute Gründe, sensible Daten zu verschlüsseln. Denn auch, wenn es einem Angreifer gelingt, ein Endgerät zu kompromittieren, sollte es ihm nicht ermöglicht werden, an sensible Daten wie vertrauliche Firmendaten, Kundendaten oder andere sensible Daten zu gelangen.
Ein Nachteil der meisten Verschlüsselungstechnologien ist allerdings, dass sie darauf abzielen, dass autorisierte Anwender nahtlos wie bisher weiterarbeiten können.
Wenn der Anwender sich einmal eingeloggt hat, sollte er so arbeiten können, als wenn nichts verschlüsselt wäre.
Der Nachteil dieser Lösung liegt allerdings auch auf der Hand. Ist es einmal gelungen in das System einzudringen, kann sich der Angreifer dort so bewegen, als gäbe es keine Verschlüsselung.
Verschlüsselung ist also wie eine Firewall oder Antimalwareschutz nur eine zusätzliche Schutzschicht, die es Angreifern erschwert, Zugriff auf Ihre vertraulichen Daten zu erhalten, aber genau wie die anderen Schutzschichten ist sie nicht undurchdringlich.
Schützen Sie ihre Daten auch nach Angriff oder Verlust
Ein wirklicher Schutz sensibler Daten auf einem Endgerät ist letztlich nur dann möglich, wenn Sie die Daten entfernen oder löschen können, falls das Gerät verloren geht, gestohlen oder kompromittiert wird.
Die meisten Tablets und Smartphones haben Features, die es ermöglichen, den gesamten Inhalt aus der Ferne zu vernichten. Es gibt auch eine Vielzahl von Mobile-Device-Management-Lösungen, die es einem Administrator ermöglichen sensible Daten von jedem beliebigen Gerät aus der Ferne zu löschen.
Damit wir uns nicht missverstehen, am besten ist es natürlich, wenn Ihre Endpunktsicherheitslösung Sie vor Angriffen beschützt. Aber durch die immer komplexer werdenden Bedrohungslagen wird das immer schwieriger. IT-Sicherheit wird zukünftig immer vielschichtiger werden. Wenn Sie sich dessen bewusst sind, ist die Grundlage für die nächste Schutzschicht gelegt. Sie können sich dann Werkzeuge oder Prozesse zulegen, die Ihre Daten auch dann vor Angreifern schützen, wenn diese Ihre Schutzschilde durchdrungen haben.
Bild: © Rainer Sturm / pixelio.de

Über die Autorin:
Diplom-Kauffrau
Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienstleistungen und Security seit 2005 zuständig für übergreifende Kommunikation und Vermarktung technischer Produktlösungen. Verfasst in diesem Kontext regelmäßig Beiträge in der Kundenzeitschrift der DATEV und ist Co-Autorin des Leitfadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „technische Beraterin” der Unternehmer im Bekanntenkreis.

Neueste Kommentare